BEESCMS靶场小记

MIME类型的验证 image/GIF可通过

这个靶场有两个小坑:

1.缩略图勾选则php文件不执行或执行出错

2.要从上传文件管理位置获取图片链接(这是原图上传位置);文件上传点中显示图片应该是通过二次复制过去的;被强行改成了.png/.gif文件;复制那个图片链接的话是不会执行的

具体实操:

进入网站首页,url后面通过输入admin发现了后台管理系统的登录界面

用弱口令admin admin 直接进去了;(可以看到一些系统信息)

通过查看里面的数据发现了一个文件上传点

对文件进行上传(上传一个hello.php文件)不要勾选缩略图

通过抓包对MIME类型进行修改上传成功

从图片管理位置可以查看上传的原图;可以看到上传了一个php文件;

复制图片的链接访问成功执行

相关推荐

  1. wordpress小记

    2024-01-18 06:54:05       53 阅读
  2. NAT<span style='color:red;'>小记</span>

    NAT小记

    2024-01-18 06:54:05      50 阅读
  3. FFMpeg小记

    2024-01-18 06:54:05       30 阅读
  4. TS小记--

    2024-01-18 06:54:05       33 阅读
  5. Photoshop小记

    2024-01-18 06:54:05       39 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-18 06:54:05       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-18 06:54:05       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-18 06:54:05       82 阅读
  4. Python语言-面向对象

    2024-01-18 06:54:05       91 阅读

热门阅读

  1. 基于博弈树的开源五子棋AI教程[7 多线程搜索]

    2024-01-18 06:54:05       41 阅读
  2. npm换源

    npm换源

    2024-01-18 06:54:05      52 阅读
  3. 【Spring Boot 3】【Redis】集成Jedis

    2024-01-18 06:54:05       44 阅读
  4. npm-yarn

    2024-01-18 06:54:05       56 阅读
  5. 国内环境 GitHub 拉取仓库速度慢的缓解方案

    2024-01-18 06:54:05       59 阅读
  6. 【高危】Apache Solr 环境变量信息泄漏漏洞

    2024-01-18 06:54:05       48 阅读