- 博客(1)
- 收藏
- 关注
原创 攻防世界upload3
1.看到题目为文件上传,且题目描述中有源码泄露。将源码下载后发现为thinkphp5.1,于是直接百度发现thinkphp5.x的反序列化漏洞,但是由于源码中含有查找文件,一开始误以为是文件名注入. 但对源码的审计发现,对上传的文件检查还是比较严格的 还检查了文件头,但是可以使用GIF89a+一句话还是能够上传成功的,上传成功后可以在上传界面查看源码得到路径 结合源码发现这是 ...
2022-05-25 18:08:15
744
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人