摘要: 这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包 然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 61234564788Content-Disposition: form-data; name="FileName"; filename=“1.png” 图片内容 阅读全文
posted @ 2019-06-05 13:50 紅人 阅读(520) 评论(0) 推荐(0)
摘要: 目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许 尝试其他后缀 .php5 .php1 之类的 都被禁止 1.png 可以 图片可以 图片名字被 阅读全文
posted @ 2019-06-05 13:11 紅人 阅读(874) 评论(0) 推荐(0)