攻防世界WEB进阶——Cat wp

博客介绍了在攻防世界Web挑战中,通过分析输入域名的反馈,发现可以利用PHP和Django的文件上传漏洞。通过URL编码绕过限制,并尝试读取文件,最终找到并揭示了Django配置文件中的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先打开题目是个发现是个云端测试
提示输入域名

先输个baidu.com

没反应
输入百度的ip 220.181.38.148
反馈了

	PING 220.181.38.148 (220.181.38.148) 56(84) bytes of data.

--- 220.181.38.148 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms

再输入127.0.0.1
反馈了

PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.064 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.064/0.064/0.064/0.000 ms

可以看出执行了ping并返回结果
试试用管道执行命令
127.0.0.1 | ls
返回Invalid URL

看来是行不通

因为这是传输的域名
通过url参数传递数据
所以应该可以传递url编码

试一试%70
没问题可以正常传输
在这里插入图片描述
变成了p

进行fuzz
发现超过0x7F(127)都会报错
url编码使用 16进制 编码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值