合天实验室第六周(套娃一样的上传)

打开攻击机的浏览器,输入目标地址。

检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。

先正常交一个图片,看页面的反馈结果。

 从这句话中我们得到了两个提示:

  1. cookie
  2. 脚本文件

 平时接触比较多的脚本文件有php,jsp,asp等等。这时候我们打开BP去截包,然后改包发送。

 

 这个时候,我们得到了第二个提示,黑名单绕过,黑名单绕过也可以通过修改后缀名的方式去绕。

经过多次尝试后发现,后缀名修改为phps可以绕过。

 这个时候,我们得到第三个提示,长度,17。我们可以想到,图片里面有个长度为17的字符串。因此这个时候,我新建一个txt文本,里面填写17个1。

保存退出,修改后缀名为png。然后再通过burpsuite去改filename的值。

 然后forward,拿到最后的flag.

参考博客:https://blog.csdn.net/fly_hps/article/details/80781196

网安小菜鸡
原文地址:https://www.cnblogs.com/jdr-gbl/p/12853804.html