bugku 文件上传

本文介绍了在Bugku平台上遇到的一道关于文件上传的挑战。题目要求上传PHP文件,但前端和后端都有过滤机制。通过查看后端源码,发现了绕过方式,包括修改Content-Disposition和Content-Type字段,成功上传了php4文件,并利用中国蚁剑在根目录找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

bugku 文件上传

今天将一道很无语的题:
在这里插入图片描述
首先是这道题要花五个金币,但是做出来了也才有四个金币,那么这道题做了还亏1个金币
打开场景以后:
在这里插入图片描述
就是一个普通的文件上传的页面
先传一个php试一下
在这里插入图片描述
回显的也是大概就是文件的格式不合法
那就试一下php4、php5、php6和phtml
在这里插入图片描述
还是一样的回显
看一下前端的源码:
在这里插入图片描述
检查了一下发现前端没有过滤
那应该就是后端过滤了
这题最无语的地方就是这里了
后端的源码只有传木马后才能看到
但是没有后端的源码又不知道怎么改包传木马
那就先看后端的源码吧:
在这里插入图片描述
看了源码后直接传一个

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值