0
点赞
收藏
分享

微信扫一扫

渗透学习日记day20

黄昏孤酒 2022-02-15 阅读 49
安全

制作图片马,比较老的技术了

之前用ew生成过,这里直接在cmd下执行:

文件上传+文件包含配合

upload-labs第14题:

成功上传之前的图片马

这里upload-labs目录下有个文件包含的文件内容如下:

抓包查看到文件上传成功后返回一个路径

因此我们上传图片马结合该文件包含即可成功解析里面的php语句

 

 

总结:

文件上传漏洞:

前端js验证,content-type验证,黑名单白名单,::$DATA,.htaccesss解析漏洞,双写,大小写绕过,%00截断(十六进制修改内容),图片马。。。

举报

相关推荐

Java学习-Day20

day20

day20 数组指针

SQL注入-Day20

算法打卡day20

0 条评论