自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 upload靶场全关通(下)12-21关

本案例以upload靶场为例,若帮到你请点个关注再走呗第十二关(get00截断)本关采用%00截断,需要的php版本<5.3.4,且需要将【magic_quotes_gpc】参数关闭 步骤一:上传php文件,进行抓包修改参数 需要修改地方: 1、POST头【save_path=】在【../upload/】后面添加上传的php文件名,并加上【%00】进行截断2、【filename】后面的php修改为【png/jpg/jpeg】等3、同理下面的【Content-Ty..

2021-08-30 21:49:37 1641

原创 upload靶场全关通(上)1-11关

本案例以upload靶场为例,若帮到你请点个关注再走呗第一关(JS前端验证) js前端校验,这里可以使用火狐插件关闭js,或者burp抓包绕过 把php木马文件,更改后缀名称为【.jpg】,使用Burp抓包,更改后缀名称 上传成功,右键图片复制地址,使用蚁剑连接 第二关(MIME验证) 只验证Content-type的属性,抓包修改即可绕过 还是一样的首先上传一个php木马,进行抓包,更改【content-type】的内容为 image...

2021-08-28 00:20:09 1242

原创 文件上传漏洞之上传报错(第0行错误)

注:本文主要针对文件上传漏洞,上传文件后,访问文件时,出现第0行报错的解决方案本案例以upload靶场为例,若帮到你请点个关注再走呗一、报错复现1、upload靶场第一关,正常上传文件(php文件)2、上传成功,访问成功的图片地址,此时会报错,php第0行错误3、虚拟机内靶机系统文件报错复现,虽然上传到指定位置4、但是点击文件,系统会把木马文件删除,所以反馈回去的是php第0行报错5、造成这样错误的原因是,虚拟机内搭建靶场的操作系统防火墙未全部关闭,防火墙...

2021-08-24 23:59:21 550 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除