[ACTF2020 新生赛]Upload 1

题目环境:
[ACTF2020 新生赛]Upload 1_第1张图片

仍旧是文件上传漏洞

这道题和上一道大差不差、大同小异、这里不再赘述。
[极客大挑战 2019]Upload 1:https://blog.csdn.net/m0_73734159/article/details/134267317?spm=1001.2014.3001.5501
区别在于本题需要在抓包数据里面改文件后缀,在外部改是不行的
这两道题可以对比进行研究

编写一语句木马脚本
GIF89a
文件命名为flag.jpg
[ACTF2020 新生赛]Upload 1_第2张图片
image.png
上传文件并进行抓包
[ACTF2020 新生赛]Upload 1_第3张图片
在抓包数据里面进行修改文件后缀将flag.jpg修改为flag.phtml
记住原文件不要动只在数据包里面修改,不然的话是绕不过的!!!
[ACTF2020 新生赛]Upload 1_第4张图片
Repeater重放Send
成功上传
[ACTF2020 新生赛]Upload 1_第5张图片
访问上传的文件
image.png
此时已经可以进行蚁剑连接了
复制URL进行蚁剑连接
[ACTF2020 新生赛]Upload 1_第6张图片
在/根目录下找到flag文件
[ACTF2020 新生赛]Upload 1_第7张图片
访问flag文件
image.png
得到flag:
flag{9c59f5e5-7dd6-48fa-90f0-dae0ab50e190}

你可能感兴趣的:(CTF做题笔记,安全,网络安全,web安全,php,服务器)