会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
I LOVE WEB
Nothing Impossible To A Willing Heart
首页
联系
订阅
管理
2020年1月21日
上传点目录穿越反弹shell方式
摘要: 这是一个正常的上传点,我们试着去抓包,修改something 将反弹shell的命令修改到内容区,之后文件名修改为跨目录到计划任务目录里面去。 然后我们成功反弹过来一个shell。 之后我们开始监听 那么造成这个漏洞的形成原因是什么呢,主要是没有对文件名进行严格的判断所以才会造成目录穿越的漏洞,而这
阅读全文
posted @ 2020-01-21 09:59 WINDECODE
阅读(1247)
评论(0)
推荐(0)
公告