渗透学习日记day20

阅读 49

2022-02-15

制作图片马,比较老的技术了

之前用ew生成过,这里直接在cmd下执行:

文件上传+文件包含配合

upload-labs第14题:

成功上传之前的图片马

这里upload-labs目录下有个文件包含的文件内容如下:

抓包查看到文件上传成功后返回一个路径

因此我们上传图片马结合该文件包含即可成功解析里面的php语句

 

 

总结:

文件上传漏洞:

前端js验证,content-type验证,黑名单白名单,::$DATA,.htaccesss解析漏洞,双写,大小写绕过,%00截断(十六进制修改内容),图片马。。。

精彩评论(0)

0 0 举报