bugku-求getshell(文件上传)

谁都会走 提交于 2019-12-01 12:39:53

这道题最主要是考的Content-type参数绕过WAF,然后利用绕过黑名单上传php进行解析。

先上传一个phpinfo()的php文件试试,burp抓包

 

正常操作,先将下面文件的类型改为:image/jpeg,然后试试,不行,试了试"."和“;.jpg”,但是上传后都变成了jpg,那么先将上面的Content-Type的值修改一个为大写,文件扩展名从:php2, php3, php4, php5, phps, pht, phtm, phtml 一直试,看看哪个扩展名没有被过滤,如果这不行直接上传.access文件。

 

 最后发现php5扩展名没被过滤,成功得到flag!

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!