Bugku-CTF之求getshell
Day31
求getshell
本题要点: 上传漏洞,各种过滤(大小写、扩展名、格式)
首先写一个一句话木马
开启代理,打开burpsuit ,上传.php文件 抓包
(可能需要多抓几次哦~ 因为有时候可能抓不到呢~ )
一共三个过滤
-
请求头部的 Content-Type
-
文件后缀
-
请求数据的Content-Type
这里是黑名单过滤来判断文件后缀,依次尝试php4,phtml,phtm,phps,php5(包括一些字母改变大小写)
最终发现,php5可以绕过
接下来,请求数据的Content-Type字段改为 image/jpeg
但是一开始没注意到,上面还有一个请求头Content-Type字段,大小写绕过: mULtipart/form-data;
Go一下
完成!
参考资料:
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.