条件:
URL:http://teamxlc.sinaapp.com/web5/21232f297a57a5a743894a0e4a801fc3/index.html
提示:猜猜代码怎么写的
过程
- 这道体似乎似曾相识,以前做过,但是忘了。。
随便上传一个之后,要求我上传php后缀的文件
Array ( [0] => .png [1] => png ) Upload: demo.png
Type: image/png
Size: 0 Kb
Stored in: ./uploads/8a9e5f6a7a789acb.phparray(4) { [“dirname”]=> string(9) “./uploads” [“basename”]=> string(8) “demo.png” [“extension”]=> string(3) “png” [“filename”]=> string(4) “demo” }
必须上传成后缀名为php的文件才行啊!再上传php文件
Array ( [0] => .php [1] => php ) 不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件
然后我就不会做了,百度了一下

本文详细介绍了南邮CTF中的一道Web上传绕过题目,通过分析上传过程中的错误提示,揭示了后台校验机制。首先,系统会检查文件是否为PNG格式,接着判断是否为PHP文件。在尝试上传PHP文件时,系统提示不允许此类文件。通过错误信息的对比,作者发现后台是基于basename来识别文件类型,且不读取被0x00截断的字符,从而提出了利用0x00截断进行绕过的思路。
最低0.47元/天 解锁文章
594

被折叠的 条评论
为什么被折叠?



