摘要: copy .\test.png/b+.\test.php/a kb.png /b:以二进制模式 读取文件 .\test.png /b:以二进制读取test.png /a:以 ASCII 文本模式 读取文件,遇到第一个 EOF(文件结束符,如 0x1A)时停止读取。 .\as.php /a:以 ASC 阅读全文
posted @ 2025-02-23 23:41 小圣爱学习 阅读(107) 评论(0) 推荐(0)
摘要: POST 数据包的路径在请求体中 在请求体中添加文件名称test.php, 但是不能像GET请求的数据包一样直接添加%00 了,我们需要直接在hex 中将标记修改为00;同时记得把文件名修改为可以上传的后缀 重放数据包即可成功绕过上传 阅读全文
posted @ 2025-02-23 23:38 小圣爱学习 阅读(55) 评论(0) 推荐(0)
摘要: save_path 为客户端向服务器端传递的额外信息,可能用此参数指定上传文件的保存目录 将save_path 更改为../upload/test.php%00 filename='test.png',filename 的后缀名需要满足白名单 路径和文件名组合在一起会变成../upload/test 阅读全文
posted @ 2025-02-23 23:37 小圣爱学习 阅读(55) 评论(0) 推荐(0)
摘要: ::$DATA 是Windows系统中用于存储文件数据的特殊属性。它是一种隐藏的属性,用于存储文件的实际内容。在Windows文件系统中,每个文件都有一个文件属性列表,其中包含了文件的各种属性信息,如文件名、大小、创建日期等。::$DATA 属性用于存储文件的实际数据。 在Windows系统中,文件 阅读全文
posted @ 2025-02-23 23:37 小圣爱学习 阅读(33) 评论(0) 推荐(0)
摘要: 代码中将黑名单文件后缀名字符串替换为空,虽然文件能上传成功,但是test.php 上传后将变为test. ,代码无法解析 在后缀名中间添加后缀名pphphp,删除一个php之后还会有一个php 残留,文件可以绕过 阅读全文
posted @ 2025-02-23 23:37 小圣爱学习 阅读(52) 评论(0) 推荐(0)
摘要: 最后一个字符如果为点. 代码中没有将其删除; 因此文件的后缀名判断为空,可以绕过 test.php -> test.php. 阅读全文
posted @ 2025-02-23 23:35 小圣爱学习 阅读(34) 评论(0) 推荐(0)
摘要: 代码中没有对文件左右两侧去除空格,在文件名后面添加空格不影响文件执行,因此可以绕过 阅读全文
posted @ 2025-02-23 23:35 小圣爱学习 阅读(37) 评论(0) 推荐(0)
摘要: 利用Windows对大小写不敏感的特性。代码中没有对文件大小写做归一,更改文件后缀名大小写可以绕过黑名单 阅读全文
posted @ 2025-02-23 23:35 小圣爱学习 阅读(22) 评论(0) 推荐(0)
摘要: 利用Windows系统的文件名特性,会自动去掉后缀名最后的.,上传 as.php..进行绕过。 在Windows系统下命名test.php. . ; 命名成功后显示的文件名称为test.php 在BP 中更改文件名,文件上传成功 访问文件成功 3. 代码分析: 删除文件名最后的点之后,以字符串最后的 阅读全文
posted @ 2025-02-23 23:34 小圣爱学习 阅读(27) 评论(0) 推荐(0)
摘要: 尝试上传webshell 文件,更改content-type,文件后缀名php3,php5均无法上传成功 2.上传 .htaccess 文件,文件目的是将这个文件当前目录里面的as.png 文件当做php解析,文件内容如下 <FilesMatch "test.png"> setHandler app 阅读全文
posted @ 2025-02-23 23:33 小圣爱学习 阅读(46) 评论(0) 推荐(0)