i春秋CTF-web-upload

------------恢复内容开始------------

记一道文件上传的题目。

 题目告诉我们随意上传,第一想到的当然给他上传一个木马文件然后蚁剑拿shell,上传之后可以在源码里查看我们上传的文件和上传的路径,我们传上去的文件都在/u目录下,那么返回上一级目录../flag.php读取就可以拿到flag,但是我们查看我们上传的木马发现<?php被过滤掉了

 试一下大写绕过。过滤掉了<?  ,但是 PHP没有被过滤。

 那么我们找到了绕过的条件:过滤<?,不过滤PHP,直接找到姿势绕过。

扫描二维码关注公众号,回复: 7821819 查看本文章

 一些相关知识点的链接 

PHP文件打开/读取  https://www.w3school.com.cn/php/php_file_open.asp

在我们前面上传文件的框里面有句fakepath也了解下吧。https://blog.csdn.net/qq_29099209/article/details/82800496

猜你喜欢

转载自www.cnblogs.com/HelloCTF/p/11837425.html