![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Upload
H G
这个作者很懒,什么都没留下…
展开
-
2020-11-08
BUU UPLOAD COURSE从页面源代码可以知道有一个文件包含的漏洞<form action="index.php?file=upload.php" method="post" enctype="multipart/form-data">先上传一个图片马,然后包含图片马试试。显然图片马被重命名的扩展名也变了。但是不妨碍打开它。成功[极客大挑战 2019]Upload测试时发现可以上传 .phtml文件 和文件内容不能含有 <?访问 info.phtml。http原创 2020-11-08 14:40:13 · 324 阅读 · 0 评论 -
2020-11-05
文件上传DVWA_Uploadlow_level直接上传php木马。medium_level修改Content-Type: image/pnghigh_level看源码分析//截取文件扩展名$uploaded_ext = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);//检验文件合法性if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploa原创 2020-11-06 15:18:31 · 205 阅读 · 0 评论