摘要:        
打开靶机抓包发现过滤代码 发现.htaccess能上传后传入图片马 发现内容对<?进行过滤 我们换一种方式写后门代码 <script language="php">eval($_POST['cmd']);</script> 写入成功后发现没有回显 查资料发现可能使由于php版本过高不支持<scrip    阅读全文
posted @ 2024-09-16 14:07
m1saka1
阅读(122)
评论(0)
推荐(0)
        
            
        
        
摘要:        
打开靶机,上传文件抓包 后缀不能带ph,大小写也无法绕过,意味着phtml后缀也无法上传 对后缀只过滤ph,我们转变思路上传图片马,用.htaccess使图片马以php格式打开 上传图片马 上传失败,试一试过滤了哪些字符 文件内容过滤了<? 我们尝试另一种写法后成功上传<script languag    阅读全文
posted @ 2024-09-16 10:39
m1saka1
阅读(202)
评论(0)
推荐(0)
        
            
        
        
摘要:        
打开靶机,发现php后缀被过滤且发现没有文件包含漏洞 发现.phtml能绕过后缀检测,又显示没有图片 //PHTML 扩展名是 PHP 的一个模块,它允许在 HTML 文件中使用 PHP 代码,并且可以将 PHP 代码和 HTML 代码合并到一个文件中。 尝试在图片中加入gif文件头GIF89a发现    阅读全文
posted @ 2024-09-16 09:57
m1saka1
阅读(115)
评论(0)
推荐(0)
        
            
        
        
摘要:        
启动靶机,发现有前端验证 先绕过前端验证,在burp中尝试发现验证在文件名后缀,且会重命名文件名 发现.ini能上传但是会被重命名,既然不像前端显示只有三种格式能上传,这里我们寻找能绕过的后缀 尝试发现phtml能上传成功 //PHTML 扩展名是 PHP 的一个模块,它允许在 HTML 文件中使用    阅读全文
posted @ 2024-09-16 09:11
m1saka1
阅读(129)
评论(1)
推荐(0)
        
                    
                
浙公网安备 33010602011771号