-
-
[原创]write up
-
发表于: 2024-8-15 15:50 90
-
1.打开环境点击Hint跳转至flag.php获取提示
2.查看网页源代码时发现了注释掉的编码字符
3.通过base64解码得到一个新的路径hidden_page.php
4.跳转至hidden_page.php后发现上传点和新的编码字符
5.解码了字符得到新路径h1dden_aurora_hochladen.php(不知道hidden_page.php的上传点是否有坑,我优先访问了新路径并最终获取到flag)。
6.进入h1dden_aurora_hochladen.php同样拥有一个上传点。
7.经过测试,上传由前端校验上传文件后缀名,Burpsuite抓包修改上传webshell成功。
8.由于未返回上传路径,在经过猜测和测试后找到上传路径/upload/
9.使用蚁剑链接webshell,并在根目录找到flag文件。
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
赞赏
他的文章
- [原创]write up 91
看原图
赞赏
雪币:
留言: