会员
众包
新闻
博问
闪存
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
乌漆 WhiteMoon
博客园
首页
新随笔
联系
订阅
管理
2022年1月16日
CTF-WEB:经典文件上传漏洞
摘要: #双写绕过正则 直接传个 php 文件上去会被过滤掉。 将这个php文件修改后缀名为 jpg 上传,能上传说明前端有文件过滤功能。 抓包修改文件后缀为 php。 但是文件传输成功后,系统给出的路径没有“php”后缀,用蚁剑连接也连不上,说明此处后端有正则表达式替换非法文件后缀。 使用双写后缀绕过正则
阅读全文
posted @ 2022-01-16 00:12 乌漆WhiteMoon
阅读(6146)
评论(0)
推荐(1)
编辑
公告