0
点赞
收藏
分享

微信扫一扫

多维数组求和函数

我是芄兰 2023-10-21 阅读 24

pass1:
只能上传照片


用burp抓包改一下数据包试试:

上传成功


菜刀getshell

Pass2:



Png可以,抓包:


跟pass1一样阿

Pass3:


又寄
这里用抓包改数据包,发现仍然不可以


说明后端还有对文件名后缀进行检测
把文件名改成shell.php. .
删除末尾的点-去空—-》最后变成shell.php.
最后绕过检测 被系统保存又变成shell.php
成功

Pass4:


如果没有对htaccess进行拉黑,可以通过上传htaccess改变文件夹的规则(令png文件打开当作是php文件)


我们就上传个写着一句话木马的shell.png咯


【之前里面转换的是jpg,所以这里改成jpg了】
Pass5:
试试后缀大小写【如果没有

这个转换大小写,是可以绕过黑名单的】


Pass6:


没有这个收尾去空:


如果文件后缀为xxx.php (空格)
系统会自动去空,但是检测的时候如果没有收尾去空处理,是可以绕过黑名单的


True
Pass7:


没去点,如果我们写成xxx.php. —->系统会去点,可以绕过检测

Pass8:


没有这个去除字符串::$DATA

文件流绕过:一个文件可以有多个文件流
文件名 = 文件名::$DATA的形式: shell.php::$DATA 达到绕过黑名单


打开文件时记得去除::$DATA,因为系统会自动去除,文件名为shell.php


Pass9:


这有大小写转换,有去末尾点,有去除::$DATA,有去空
但是我构造一个xxx.php. . 你去完末尾点去完空你还剩一个php. 还是能绕过。。
【黑名单好难】


Pass10:


这里上传shell.php
居然上传成功了? 你以为黑名单放弃治疗,实际上他把你的文件名里有关黑名单直接给你删除,让你不是php文件


构造一个shell.pphphp 你检测到php 我还剩一个php。。。
【黑名单好难阿。。】


黑名单又输了

举报

相关推荐

多维数组

数组与多维数组

java:多维数组

Scala(多维数组)

数组求和累加

Java-多维数组

c++多维数组

0 条评论