攻防世界web upload1 writeup

题目名为upload并且进入在线场景也发现是一个上传文件的框 于是想到文件上传漏洞 先用DirBuster对网站进行扫描 发现flag.php,于是继续进行文件上传 要求上传图片形式,于是写一个有php脚本的文件改后缀为jpg骗过js校验显示upload文件同级的flag.php的内容。 改掉后缀为jpg,然后点上传并进行burpsuite抓包 将文件名后缀改为php并forward 上传成功,我
相关文章
相关标签/搜索