![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传
千织的狗
我像风一样自由~
展开
-
文件上传
找到了一张图 感觉总结的很精确。但是解决方法不止图中一种,比如js检测的可以用burp绕过。/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////原创 2020-11-02 18:03:50 · 281 阅读 · 0 评论 -
文件上传第三关
看源码上写的是不允许上传.asp,.aspx,.php,.jsp后缀文件,因此可以了解到是黑名单过滤。(黑名单过滤是不安全的)试一下可能有没过滤的,php3 php5 pht phps phtm phtml 一般是这几种形式,根据源码测出php5没被过滤,就可以通过php5文件连接服务器了。...原创 2020-11-02 13:48:34 · 312 阅读 · 0 评论 -
文件上传第二关
文件上传第二关我看到了一个方法是直接修改js代码,让php文件也能上传,但是并没有找到允许文件格式的js代码。此关与第一关不同,第一关只要禁用js代码就可以绕过js检测文件的类型,第二关是通过限制上传类型来设置上传白名单。...原创 2020-11-02 13:36:37 · 207 阅读 · 0 评论 -
文件管理第一关
文件上传靶场练习:一,安装文件上传靶场:upload labs先下载phpstudy 打开,版本设置为5.2.17下载靶场文件,访问 http://localhost/upload-labs/第一关上传weshell到服务器,weshell是一种网页后门,是入侵者通过网络端口对服务器进行操作的权限,大多以动态脚本的形式出现,可以理解为网页后门。题目让上传图片文件,但是还要上传weshell,可以通过抓包来修改图片文件的格式。在之前作题的时候保存了一个一句话木马,可以把他改成png后缀来上传,利用原创 2020-10-29 21:30:56 · 134 阅读 · 0 评论