攻防世界web进阶区之bug

题目如图所示:攻防世界web进阶区之bug打开题目所给链接,会发现一个登陆界面攻防世界web进阶区之bug我们先注册
攻防世界web进阶区之bug然后登陆,成功点击manage会发现弹出对话框攻防世界web进阶区之bug我们返回登录界面还发现一个fiadwd找回密码界面,输入信息,修改密码是用burp抓包攻防世界web进阶区之bug抓包修改账户密码攻防世界web进阶区之bug重置管理员密码成功。登录账号。再点击manage又弹出一个对话框攻防世界web进阶区之bug所以我们在抓的包中添加一个 X-Forwarded-For: 127.0.0.1,攻防世界web进阶区之bug发现传参:index.php?module=filemanage&do=???,我们根据题目猜测是upload,传参试试先攻防世界web进阶区之bug传参成功,我们选择一个php文件上传抓包攻防世界web进阶区之bug页面显示攻防世界web进阶区之bug修改文件后缀为.php5攻防世界web进阶区之bug会发现页面显示 It is not a Image!
所以我们先猜测它应该是通过请求体中的 Content-Type: application/octet-stream,所以我们修改它为Content-Type: image/jpeg攻防世界web进阶区之bug发现还是不行,我们可以通过 攻防世界web进阶区之bug
达到解析php语句的目的
攻防世界web进阶区之bug即可得到flag。
flag:cyberpeace{d0215e11b84bcccf26c85c9e2e8f65b3}

本文借鉴于:http://www.bubuko.com/infodetail-3491765.html