BUUCTF Basic 解题记录--BUU UPLOAD COURSE 1

文章描述了一次对网站文件上传功能的测试,发现可以利用Hackbar绕过安全限制,将txt文件伪装成jpg并查看内容。进一步利用PHPeval注入漏洞,成功执行恶意代码获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、打开链接发现是让上传文件,随意上传一个txt文件发现直接显示jpg格式,然后尝试其他文件,上传后还是被改成jpg格式;

2、打开Hackbar,发现在file=  这个参数替换掉刚才上传的文件路径,能查看到文件的内容;

3、上传一句话木马,用jpg格式存储,然后在hackbar 的file= 参数后面替换掉上传的文件路径;并在postdata输入如下命令,执行即可获得flag。

<?php @eval(system($_POST["a"]));?>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值