i春秋-123(文件上传绕过,双写绕过)

练习平台地址

竞赛中心

题目描述

题目内容 

就是一个登录框

F12检查

在源码中发现提示:用户信息都在user.php中且得知默认密码格式

访问user.php

访问成功但没有任何信息

尝试访问看有没有备份文件

访问user.php.bak时成功发现

得到用户名

dpaste/RssCT (Plain Text)

结合密码格式进行爆破(battering ram)

抓取登录包发送到intruder

 添加payload

成功爆破出账号密码(注意年份并不确定是1995,从1980开始测试)

zhangyuzhen

zhangyuzhen1995

成功登录发现提示存在上传漏洞

看起来是上传,取消注释重新开启

 

 尝试上传

上传一句话木马试试

两种绕过姿势

1.绕过<?限制

<script language="php">@eval_r($_POST[cmd])</script>

2.绕过<?pgp ?>限制

<?=eval($_POST['cmd']);

第一种

第二种

上传成功并返回了一个跳转标签,view.php

访问view.php

看起来就是一个查看文件的功能

尝试传值

提示flag被过滤了

尝试双写绕过

后来经过尝试发现是flag,没有后缀名

flag

flag{bb1bef73-b536-475e-ae7a-43c47f2ed2c2} 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值