随笔分类 - 文件上传漏洞
摘要:变量覆盖一些基础记录: 自定义的参数值替换原有变量值的情况称为变量覆盖漏洞 ###漏洞函数: 可变变量extract()函数使用不当parsestr()函数使用不当importrequestvariables()使用不当1.
一个可变变量获取了一个普通变量的值作为这个可变变量的
阅读全文
摘要:modules/upload.inc.php: 获取后缀并判断: \phpdisk\includes\function\global.func.php: get_real_ext function get_real_ext(file_extension){ globalsettings; $f
阅读全文
摘要:陪着小组复习解析漏洞 这里再做次笔记吧。 常见的解析漏洞类型 IIS6两个解析漏洞 很老很老的东西了,还是再次记录一次,偶尔会遇到。 1、当WEB目录下,文件名以 xxx.asp;xxx.xxx 来进行命名的时候,此文件将送交asp.dll解析(也就是执行脚本)2、当WEB目录下,在访问以 xxx.
阅读全文
摘要:记录下自己写的文件上传漏洞靶场的write up,包括了大部分的文件上传实战场景,做个笔记。 0x01 客户端js验证绕过上传 只是客户端验证 关闭js或者抓包上传即可。 0x02 MIME类型验证绕过上传 验证了Content-Type 改成图片的MIME类型即可 0x03 黑名单后缀名(php3
阅读全文
摘要:0x01 漏洞分析 漏洞文件: dede/file_manage_control.php ,fmdo开始时赋值,所以我们可以使fmdo=rename,使其进入if语句,调用FileManagement对象的RenameFile方法,跟进RenameFile方法。关于这里的f
阅读全文