Xctf isc-07 apache2解析漏洞,php弱类型

本文详细介绍了Xctf isc-07工控云管理系统的一个解析漏洞,涉及Apache2的文件解析特性以及PHP的弱类型问题。通过构造特定的ID参数获取admin session,再利用文件上传漏洞配合Apache2的解析漏洞,最终实现getshell并获取flag.php中的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Xctf isc-07
题目描述:工控云管理系统项目管理页面解析漏洞
在这里插入图片描述
找到index.php页面,有一个view source点击查看
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
审计三个php代码段可以找到突破点
第一段是个简单重定向,get参数page不为index.php即可
在这里插入图片描述
第二段 需要得到一个admin的session,之后可以post传入con与file两个参数
File参数是自定义的文件名字,之后会处理为backup/文件名
这里对文件名进行了过滤,防止后缀名是php的文件。
上传成功后,会切换到uploaded目录,创建文件,并将con的内容写入,
那么实际文件的路径就是:uploaded/backup/xxx.xxx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值