首页
社区
课程
招聘
[原创]write up
发表于: 2024-8-15 15:50 90

[原创]write up

2024-8-15 15:50
90

1.打开环境点击Hint跳转至flag.php获取提示

图片描述

2.查看网页源代码时发现了注释掉的编码字符

图片描述

3.通过base64解码得到一个新的路径hidden_page.php

图片描述

4.跳转至hidden_page.php后发现上传点和新的编码字符

图片描述
图片描述

5.解码了字符得到新路径h1dden_aurora_hochladen.php(不知道hidden_page.php的上传点是否有坑,我优先访问了新路径并最终获取到flag)。

图片描述

6.进入h1dden_aurora_hochladen.php同样拥有一个上传点。

图片描述

7.经过测试,上传由前端校验上传文件后缀名,Burpsuite抓包修改上传webshell成功。

图片描述

8.由于未返回上传路径,在经过猜测和测试后找到上传路径/upload/

图片描述

9.使用蚁剑链接webshell,并在根目录找到flag文件。

图片描述


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//