記一次略微曲折的上傳

2022-09-19 00:30:13 字數 510 閱讀 9162

現在傳是傳上去了,但是沒有返回完整路徑,也不知道傳哪兒去了,這咋整

掃當前目錄啥也沒掃到

然後掃了波一級目錄,發現存在upload目錄,

2.通過bp的intruder功能對字尾名進行批量fuzz,發現都被攔截,這裡又測試上傳test.aaa,內容為this is  a test,發現可以上傳,那麼猜測目標站點存在waf,攔截了字尾名

3.接著測試上傳的內容為一句話木馬,可成功上傳,並沒有對內容進行攔截

3.通過content-disposition:攔截字段填充可繞過waf成功上傳,並返回上傳的檔名,但是並不知道上傳的路徑

如:content-disposition:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(大概超過128個字元);name="file" ;filename="www.aspx"

4.通過目錄掃瞄工具對目標站點進行掃瞄,發現在upload目錄時狀態為http200,嘗試拼湊鏈結訪問,可成功鏈結。

5.最後通過冰蠍成功鏈結一句話

記一次曲折的RCE挖掘過程

本漏洞由 sh4dow供稿,就完事兒了 簡單記錄一下這個漏洞,沒啥特殊的手法,就是細心與fuzz?抓包結果如下 看起來好像沒啥問題,但是響應中的werkzaug與python吸引了我的注意,不了解werkzaug的可以去看一下 我嘗試著用一些其他的payload替換了params引數的值,都是報錯,...

一次曲折的TP

還是老規矩,進來直接用exp將phpinfo打出來 tp的版本為5.0.13 但是我們用常規的日誌包含,卻找不到我們的日誌在 後面才知道,我們get去請求也是無法請求到的,因為日誌不在 的絕對路徑,只能通過post去fuzzing日誌 此時用session去包含,不行,因為session過期過的很快...

記一次上線的曲折之路(儲存過程執行失敗)

昨天傍晚上線的時候,分支已經合到了線上分支,還需要執行乙個sql,但是在執行sql的時候,運維同學反饋 sql語句報錯,執行不了。此時線上服務出現了無法登入,功能異常等問題,形勢一片緊急。部門boss趕緊叫了幾個有經驗的開發從家裡趕來協助 已經下班了 運維也趕緊聯絡另一位資深運維詢問。因為之前qa環...