首页 > Web开发 > 详细

i春秋CTF-web-upload

时间:2019-11-11 18:48:03      阅读:234      评论:0      收藏:0      [点我收藏+]

------------恢复内容开始------------

记一道文件上传的题目。

技术分享图片

 

 题目告诉我们随意上传,第一想到的当然给他上传一个木马文件然后蚁剑拿shell,上传之后可以在源码里查看我们上传的文件和上传的路径,我们传上去的文件都在/u目录下,那么返回上一级目录../flag.php读取就可以拿到flag,但是我们查看我们上传的木马发现<?php被过滤掉了

技术分享图片技术分享图片

 

 试一下大写绕过。过滤掉了<?  ,但是 PHP没有被过滤。

技术分享图片技术分享图片

 

 那么我们找到了绕过的条件:过滤<?,不过滤PHP,直接找到姿势绕过。

技术分享图片

 

 一些相关知识点的链接 

PHP文件打开/读取  https://www.w3school.com.cn/php/php_file_open.asp

在我们前面上传文件的框里面有句fakepath也了解下吧。https://blog.csdn.net/qq_29099209/article/details/82800496

 

 

 

i春秋CTF-web-upload

原文:https://www.cnblogs.com/HelloCTF/p/11837425.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!