攻防世界进阶upload

注册登陆后,发现上传页面

试着上传一个文件3.php:
内容如下:
<?php eval(@$_POST['a']); ?>

我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去

虽然上传成功,但是并不能显示出文件名的位置,蚁剑连接失败
看到回显名称有uid号,无奈的丝毫没有头绪
只好看了大佬的博客,竟然是注入,文件名称注入
当输入文件名为注入语句时,发现并没有反应,出现上传成功,但是并没有回显,可能存在过滤
尝试多次发现过滤的时select和from,所以利用selselectect和frfromom进行绕过
首先,用注入得到表名称
s'+(selselectect CONV(substr(hex(dAtaBase()),1,12),16,10))+'.jpg
攻防世界upload进阶注入解题过程

本文详细介绍了在攻防世界平台中一个关于upload的进阶挑战,涉及文件名注入漏洞。通过绕过过滤,使用CONV、substr、hex等函数获取数据库信息,最终揭示了flag所在的表名和列名,从而完成挑战。
最低0.47元/天 解锁文章
1341





