当前位置: 首页 > article >正文

i春秋-123(文件上传绕过,双写绕过)

练习平台地址

竞赛中心

题目描述

题目内容 

就是一个登录框

F12检查

在源码中发现提示:用户信息都在user.php中且得知默认密码格式

访问user.php

访问成功但没有任何信息

尝试访问看有没有备份文件

访问user.php.bak时成功发现

得到用户名

dpaste/RssCT (Plain Text)

结合密码格式进行爆破(battering ram)

抓取登录包发送到intruder

 添加payload

成功爆破出账号密码(注意年份并不确定是1995,从1980开始测试)

zhangyuzhen

zhangyuzhen1995

成功登录发现提示存在上传漏洞

看起来是上传,取消注释重新开启

 

 尝试上传

上传一句话木马试试

两种绕过姿势

1.绕过<?限制

<script language="php">@eval_r($_POST[cmd])</script>

2.绕过<?pgp ?>限制

<?=eval($_POST['cmd']);

第一种

第二种

上传成功并返回了一个跳转标签,view.php

访问view.php

看起来就是一个查看文件的功能

尝试传值

提示flag被过滤了

尝试双写绕过

后来经过尝试发现是flag,没有后缀名

flag

flag{bb1bef73-b536-475e-ae7a-43c47f2ed2c2} 


http://www.kler.cn/a/407868.html

相关文章:

  • 【vue3+Typescript】unapp+stompsj模式下替代plus-websocket的封装模块
  • Python入门(14)--数据分析基础
  • 利用Python爬虫获取商品评论:技术与实践
  • 【C++】继承(inheritance)
  • VIT中的cls token是怎么起作用的
  • VMware Workstation 17.6.1
  • Vue + Websocket播放PCM(base64转ArrayBuffer、 字符串转ArrayBuffer)
  • RabbitMQ 篇-深入了解延迟消息、MQ 可靠性(生产者可靠性、MQ 可靠性、消费者可靠性)
  • GitLab使用示例
  • 储能场站安全风险挑战
  • OceanBase数据库产品与工具介绍
  • 深入探讨 Puppeteer 如何使用 X 和 Y 坐标实现鼠标移动
  • 彻底理解如何保证Redis和数据库数据一致性问题
  • K8s 一键部署 MongoDB 的 Replica-Set 和 MongoDB-Express
  • 《AI大模型开发笔记》Faster-Whisper 免费开源的高性能语音识别模型
  • 国外云计算服务器租用攻略
  • QDUOJ(青岛大学在线评测系统)
  • 力扣 238. 除自身以外数组的乘积
  • muduo库的使用
  • 【数据结构】—— 双向循环链表
  • PaddleNLP的环境配置:
  • 如何在Linux系统中排查GPU上运行的程序
  • 阿里云ECS服务器监控报警配置
  • 社交电商专业赋能高校教育与产业协同发展:定制开发AI智能名片及2+1链动商城小程序的创新驱动
  • 加速科技精彩亮相中国国际半导体博览会IC China 2024
  • 解决 GitHub 克隆私有仓库时的身份验证失败问题