滲透例項(一) 點字尾突破上傳檔案

2022-01-12 10:58:28 字數 575 閱讀 7549

目標系統 windows+php

1.字典爆破後台路徑

2.後台弱口令爆破

4.初次上傳php字尾 被告知格式不允許   嘗試其他字尾

.php5 .php1  之類的 都被禁止     1.png  可以 可以  名字被二次命名   zip 格式被允許

想到利用   zip 壓縮 .php 木馬  上傳 zip檔案   在後台進行模板解壓   發現 上傳的  1.php馬 格式替換了  1.php.txt 猜測**裡面有檢查字尾的黑名單 和其他上傳**一致  利用.字尾繞過  在 windows 系統中   我們命名乙個 檔案  1.php. 時 系統自動會幫我們去掉.    可以這樣做 把1.php 壓縮    開啟壓縮檔案 把1.php

重新命名1.php.   解壓後會發現. 會自動消除  這樣**在匹配字尾時 繞過黑名單     解壓成功  1.php 沒有觸發waf **

5.直接訪問木馬 發現無法解析木馬  猜測木馬可能被waf 對特殊字元二次渲染了  想到了內容欺騙

把一張ico 字尾改成大字尾   頭尾加入特徵碼  中間穿插木馬 上傳加壓  成功解析訪問  

6.菜刀連線....

html form一點基礎知識,實現檔案上傳

form 用於提交檔案需要修改其 entype 屬性。enctype 屬性 規定在傳送表單資料之前如何對其進行編碼。預設情況,enctype 的編碼格式是 不能用於檔案上傳 需要檔案上傳時需要將編碼方式修改為 multipart form data 以下是關於enctype屬性的值介紹 預設 在傳送...

關於記憶體洩露的一點例項

include include class class class const class s class operator const class s 片段二 m buf s.m buf m nsize s.m nsize m count s.m count m count class char ...

檔案上傳的一些點

四 一句話木馬 getimagesize 路徑 函式用於獲取影象大小及相關資訊,成功返回乙個陣列,失敗則返回 false 並產生一條 e warning 級的錯誤資訊 索引 0 影象寬度的畫素值 索引 1 影象高度的畫素值 索引 2 影象的型別,返回的是數字,其中1 索引 3 乙個寬度和高度的字串,...