摘要:
一.看到题目的描述应该和文件上传漏洞有关 1.进入实验环境,先随便注册一个账号,然后登录 2.随便选个文件上传试一试,就上传个木马图片吧 上传后显示了如下提示信息后就302跳转了,根据返回的uid以为是告诉我们上传后的文件名,我尝试访问一下我之前上传的图片 ,试了半天访问不到,而且这里对php文件做 阅读全文
posted @ 2020-04-04 11:27
l2sec
阅读(310)
评论(0)
推荐(0)
摘要:
一.进入实验环境 1.进入之后提示我们输入域名:试着输入baidu.com,但没什么反应 2.再输入127.0.0.1,显示出了一个ping的结果,猜测是否可以使用管道命令。 输入127.000.1 | ls,果然没什么用,猜测应该是被过滤了。 根据大佬的做法: 3.输入@,发现没有被过滤。 尝试在 阅读全文
posted @ 2020-04-04 01:15
l2sec
阅读(343)
评论(0)
推荐(0)
摘要:
一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做任何的过滤, 如果id不为空就执行 setcookie函数 阅读全文
posted @ 2020-04-04 00:16
l2sec
阅读(854)
评论(0)
推荐(0)