摘要:
这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包 然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 61234564788Content-Disposition: form-data; name="FileName"; filename=“1.png” 图片内容 阅读全文
posted @ 2019-06-05 13:50
紅人
阅读(520)
评论(0)
推荐(0)
摘要:
目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许 尝试其他后缀 .php5 .php1 之类的 都被禁止 1.png 可以 图片可以 图片名字被 阅读全文
posted @ 2019-06-05 13:11
紅人
阅读(874)
评论(0)
推荐(0)

浙公网安备 33010602011771号