![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 67
肥胖喵
这个作者很懒,什么都没留下…
展开
-
Web安全(一)文件上传漏洞[二]
文章目录后缀名绕过 后缀名绕过 1.(bwapp靶场)同样选择文件上传漏洞,漏洞难度选择medium中等难度。 尝试上传上篇(Web安全(一)文件上传漏洞[一])的的一句话木马文件,可以看到上传失败。 3.将一句话木马的文件后缀名从.php改为.php3,再次上传一句话木马,这时已经成功上传,这就是对文件后缀名的绕过。尝试执行webshell,也是可以成功执行。 curl -d "hacker=echo get_current_user();" http://127.0.0.1:8080/imag原创 2021-03-15 22:22:00 · 584 阅读 · 0 评论 -
Web安全(一)文件上传漏洞[一]
个人博客:https://hackbg.gitee.io/ 文章目录文件上传漏洞概述二、编辑木马文件并上传1.eval函数2.PHP一句话木马上传PHP文件webshell执行命令使用中国菜刀连接不同语言一句话木马 文件上传漏洞概述 文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、改头像、分享图片等。 文件上传漏洞是在开发者没有做充足验证(包括前端,后端)情况下,允许用户上传恶意文件,这里上传的文件可以是木马、病毒、恶意脚本或者Webshell等。 二、编辑木马文件并原创 2021-03-14 12:04:41 · 647 阅读 · 0 评论