文件上传WEB 未解决

分数: 35 金币: 4
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 3717
提  示:
描  述:
文件上传
评论
XRain 2年前

黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。

回复 0

XRain 2年前

其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。

回复 1

GET-lee 2年前

没任何提示

回复 0

wxy1343 2年前

flag{bfc44a132d41d1deae0315bccbeed8ac}

回复 0

17795154884 2年前

flag{502bc6c54e562e1c5d70ab87450f2d02}

回复 0

feira 2年前

不给源码很难做出来

回复 0

AntiFr4gi1e 3年前

为什么这里要改 multipart/form-data为大写???

回复 1
qfgk16 3月前

@我要生气了 替换了什么意思??

回复 0

我要生气了 2年前

后端代码把multipart/form-data替换了,随便改一个大写来绕过

回复 2

泡椒控卫 3年前

https://blog.csdn.net/m0_57954651/article/details/127652270

回复 3

꧁༺༽༾ཊ彪ཏ༿༼༻꧂ 3年前

我提交图片都判定是php的吗

回复 0

jiaobenxiaozi 3年前

我很好奇,他的后端代码在哪里,找了半天呢,有兄弟知道吗

回复 0
笨笨笨蛋 3年前

你菜刀连进去之后能看到源码,还是得慢慢试,抓包改包

回复 2

WriteUp

image
harry

4 金币

评分(19)

解题动态

minz 攻破了该题 8分钟前
白菜白又白 攻破了该题 15小时前
19818964536 攻破了该题 15小时前
0854永不言败 攻破了该题 17小时前
2562248320 攻破了该题 22小时前
hbynb 攻破了该题 1天前
kkzy 攻破了该题 1天前
要加两个蛋 攻破了该题 2天前
qingyun 攻破了该题 2天前
Fbug 攻破了该题 3天前
180度以南 攻破了该题 3天前
YYYYHHHHNNNN 攻破了该题 4天前
zrc2682 攻破了该题 5天前
木木夕 攻破了该题 5天前
ixin 攻破了该题 6天前
hengdonghui 攻破了该题 8天前
luo157 攻破了该题 9天前
exmored 攻破了该题 9天前
ma272118565 攻破了该题 11天前
Robert 攻破了该题 12天前
问题反馈