百度杯”CTF比赛 九月场Upload ---------i春秋

本文通过实战演示,展示了如何利用文件上传漏洞进行渗透测试。首先,在目标网站上找到文件上传功能,尝试上传普通文件确认功能正常。随后,修改上传文件为包含木马的一句话后门,并成功上传。尽管初次尝试使用PHP木马失败,但通过调整策略最终获取到服务器权限并读取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目地址:https://www.ichunqiu.com/battalion

创建题目,进入题目环境,看到

文件上传的题型,先试着随便上传一个文件1.txt

直接上传成功了!查看一下源码

看到上传在这个位置,那么接下来就在文件里加一句话木马,然后上传

然后用菜刀链接

但是报错了,好像把php给过滤了,试一下用其他方式

得到flag

 

转载于:https://www.cnblogs.com/zhangyukui/p/11146106.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值