
看题目是一个文件上传Web题目,看题目也就是文件上传shell,拿flag了。首先直接f12大法看有没有前端验证。

可以看到是将文件提交给upload_file.php ,访问一下试试

它是让你上传图片的,什么类型还不清楚,直接禁掉js 试试

不行 ,是服务端验证。
抓包

既然显示不是图片
改MIME类型,但是还是不行,但显示信息变成了NOT !php

改成phtml

发现又变了,有html实体编码,进行解码得到关键字 <? 发现服务端拦截了关键字,这好办,上传一个不带
<? 的马

发现显示信息又变了。

依然不是图片 ,原因还是要没有把木马伪装成图片,因为前面已经检测关键字<?,所以它对文件内容做了检测,好办,对内容添加文件幻术 GIF98a

上传成功,测试一下,找不到上传路径,扫一下


shell连接

flag{64365ef5-8b95-46cc-a28c-edb288369a8a}

文章描述了一次针对文件上传功能的安全测试过程,作者通过F12查看前端验证,发现服务端对上传文件进行严格检查。经过修改MIME类型,解码HTML实体并尝试不同方法,最终通过添加文件幻术GIF98a成功上传非图片文件,获取到shell并找到flag。
1万+

被折叠的 条评论
为什么被折叠?



