
文件上传
hint=flag
这个作者很懒,什么都没留下…
展开
-
bugku Flask_FileUpload
bugku Flask_FileUpload打开环境后:习惯性先传一个.php 看一下回显:结果发现它只识别了图片格式的文件看一下源码,它有没有过滤发现前端有一个比较特殊的注释它的意思大概是:让上传一个文件它会去用python执行并返回一个结果好新颖的 一个题一般情况文件上传都是在用php来执行这个题是在用py来执行那就试着写一个py的代码让系统输出ls,再输出flag构造命令:然就上传:这个回显的意思查了一下大概是:不同APP下templates目录中同名.html文件原创 2021-06-19 20:35:54 · 830 阅读 · 0 评论 -
bugku 文件包含2
bugku 文件包含2这个题启动环境五个金币,交flag给四个金币直接开环境:猜测是不是上传口被隐藏了去看看源码:有意外收获,提示了一个upload.php的文件直接访问找到上传口那就传文件:回显上传的文件不符合格式只能上传图片格式的文件那就该后缀名上传,然后再抓包改回来:放包后还是一样的回显,那就应该是后端过滤去路径下看一下:发现php并没有解析,而且还将php语言的格式开头过滤了那就绕过php的语言格式头试一下上传后去路径下看一下:是个空白的页面尝试原创 2021-06-17 20:34:54 · 560 阅读 · 0 评论 -
upload-lads 4,
upload-lads 4php传不了看源码看到过滤了一大堆文件格式:$deny_ext = array(".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".j原创 2021-06-16 20:33:55 · 192 阅读 · 1 评论 -
upload-lads 3
upload-lads 3php传不了看源码: $deny_ext = array(’.asp’,’.aspx’,’.php’,’.jsp’);‘.asp’,’.aspx’,’.php’,’.jsp’这几个被过滤了那就绕过传一个php5上去上传是成功了但是:它不解析查一下因为phpstudy的配置原因所以解析不了那就直接去phpstudy的upload文件目录下直接把php5改成php:成功访问到配置...原创 2021-06-16 20:12:43 · 207 阅读 · 0 评论 -
bugku 文件上传
bugku 文件上传今天将一道很无语的题:首先是这道题要花五个金币,但是做出来了也才有四个金币,那么这道题做了还亏1个金币打开场景以后:就是一个普通的文件上传的页面先传一个php试一下回显的也是大概就是文件的格式不合法那就试一下php4、php5、php6和phtml还是一样的回显看一下前端的源码:检查了一下发现前端没有过滤那应该就是后端过滤了这题最无语的地方就是这里了后端的源码只有传木马后才能看到但是没有后端的源码又不知道怎么改包传木马那就先看后端的源码吧:看了源码后直接传原创 2021-06-16 09:43:06 · 5428 阅读 · 6 评论 -
Upload-labs 2
Upload-labs 2先传一个php的文件上去:提示说文件类型不正确,请重新上传!看一下源码注意到,它有一个:[‘type’] == ‘image/jpeg’) || (FILES[′uploadfile′][′type′]==′image/png′)∣∣(_FILES['upload_file']['type'] == 'image/png') || (FILES[′uploadfile′][′type′]==′image/png′)∣∣(_FILES[‘upload_file’][‘ty原创 2021-06-15 21:40:43 · 236 阅读 · 2 评论 -
Upload-labs 1
Upload-labs 1先写一个php的木马上传不能传php那就传个jpg直接改文件的后缀名后上传先骗过前端验证再抓包改文件后缀名在后端执行改jpg为php然后放包访问图片的连接原创 2021-06-15 21:08:54 · 113 阅读 · 0 评论 -
buuctf [ACTF2020 新生赛]Upload 1
看题目的标题应该还是一道文件上传的题目:打开看看找到了上传点,先上传一个.php的一句话木马试一下显示该文件不允许上传,请上传jpg、png、gift结尾的图片看一下有没有白名单或者黑名单足迹F12看源码:看到有个checkfile的函数看看能不能直接删掉还真的能被删掉然后传了一个php文件但是什么回显都没有一个是后端也被过滤了一遍那就试一下这个东西能不能传上去也不行那就burpsuit抓包fuzz一下分析phtml可以有回显那就写一个phtml的一句话木马可以参考之前的文原创 2021-06-15 14:00:19 · 294 阅读 · 0 评论 -
buuctf文件上传 [极客大挑战 2019]Upload 1
这个题看标题就知道应该是文件上传的题打开以后: 先试着上传一个php的文件应该是有个白名单这样就先用phtml文件上传然后再抓包改一下格式:一句话木马上面的GIF89a是gift的文件头这样做为了制造一个文件头幻术来骗过过滤上传后抓包:改类型是注意一个问题:然后放包:中国蚁剑连接:交flag...原创 2021-06-15 13:25:55 · 426 阅读 · 1 评论