评分(19)
解题动态
minz 攻破了该题 7分钟前
白菜白又白 攻破了该题 15小时前
19818964536 攻破了该题 15小时前
0854永不言败 攻破了该题 17小时前
2562248320 攻破了该题 22小时前
hbynb 攻破了该题 1天前
kkzy 攻破了该题 1天前
要加两个蛋 攻破了该题 2天前
qingyun 攻破了该题 2天前
Fbug 攻破了该题 3天前
180度以南 攻破了该题 3天前
YYYYHHHHNNNN 攻破了该题 4天前
zrc2682 攻破了该题 5天前
木木夕 攻破了该题 5天前
ixin 攻破了该题 6天前
hengdonghui 攻破了该题 8天前
luo157 攻破了该题 9天前
exmored 攻破了该题 9天前
ma272118565 攻破了该题 11天前
评论
yswdlll 4年前
举报
黑盒审计得一个一个猜,太讨厌了。。还是瞟一眼评论吧
mantou 4年前
举报
做完了,血亏亿金币
4thrun 4年前
举报
新姿势: Content-Type: multipart/form-data被拦截,strpos()区分大小写,使用大写绕过 (黑盒测试不知道这么个情况,真要做得多了才能想到
ycfhw1 4年前
举报
其实linux用多文件后缀也能过,而且是个常规思路,菜刀能连
kunge 4年前
举报
需要multipart/form-data不被查找到即可。因为strpos()函数是区分大小写的,所以任意修改multipart/form-data其中一个字母为大写即可。 绕过global_filter()的文件名后缀检查判断后,能上传PHP文件了,但是后面由定义了一个上传文件白名单,$allowexts = array('jpg','gif','jpeg','bmp','php4');只能上
kunge 4年前
举报
根据评论上传php4成功后,蚁剑连接,获取到shell,查看源码,得知global_filter()函数判断“multipart/form-data”是否存在,如果存在,则截取文件后缀名,查找PHP是否在文件后缀名中,如果在则显示上传失败。因为要上传php 文件,必须要绕过这个global_filter()的文件名后缀检查判断,要绕过global_filter()的文件名后缀检查,只需要multi
ismela 4年前
举报
根目录,说三遍
snickerX 4年前
举报
这题真绕,搞不懂为啥要改multipart
b1gw00ds 4年前
举报
请求包里面有两个Content-Type,head头的Content-Type的值有问题需要把t改成T,文件头的Content-Type直接改成图片类型,文件名只有php4可以上传,php3/php5都不行
你把握不住 4年前
举报
出题人我想骂死你
pipiipip 4年前
举报
这个题我抓包分析了一大堆,知道了后台只是检验了后缀,但直接修改成php4页都不好使,而且服务器在保存文件的时候进行了重命名,因此截断也不好使,还是看了评论在知道要修改multipart,学到了。