求getshell-BugKu

1.打开之后提示:give me a image file not a php,意思就是让上传一个图片,而不是一个PHP文件,我们上传了一个图片文件,提示成功上传到upload目录下。

2.本来是以为题目Burp%00截断上传小马,然后菜刀链接就好了,但是这道题其实是考察后缀黑名单检测和类型检测以及绕过WAF。

3.我们先开启打开火狐,开启代理,然后启动Burp抓包,我在这里上传的是一个123.php文件,然后在Burp里面Send To Repeater,方便后期操作。

求getshell

4.我们在Repeater里面

  • 将请求头里的Content-Type里面的字段修改一下大小写,绕过WAF检测
  • 将filename改为php5绕过后缀名检测
  • 将filename下面一行的Content-Type改为Content-Type:image/jpeg,绕过文件类型检测

求getshell

5.然后Go发送就可以得到flag了。
PS:关于后缀名试验过php2, php3, php4, php5,phps, phpt, phptm, phptml等之后,发现只有php5可以绕过。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注