摘要: # 常用伪协议: ``` file:// php://input # 执行php代码 php://filter # 读取源码 zip:// #压缩文件 data:// #执行php代码 ``` 提示在flag.php中 但是直接用 ``` ?url=php://filter/convert.base 阅读全文
posted @ 2023-08-29 16:58 N0zoM1z0 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 白名单过滤要求 是 jpg等格式 用burpsuite抓包 除了将 后缀名改为 ``` hack.php%00.jpg ``` 加上 ``` GIF89a ``` 和 ``` Content-Type: image/jpeg ``` 以外 路径也要改 ![image](https://img2023 阅读全文
posted @ 2023-08-29 16:35 N0zoM1z0 阅读(46) 评论(0) 推荐(0) 编辑
摘要: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230829155233239-1974095595.png) 首先我们要写一个 .htaccess文件 ### 注意 是 后缀名为 .htaccess的文件 两种: 阅读全文
posted @ 2023-08-29 15:56 N0zoM1z0 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 新的一种关于文件上传漏洞利用的方式 由于用这种木马: ``` GIF89a ``` 无论是直接提交 还是 burpsuite抓包拦截修改后缀为 .phtml提交都会被强制改为 .jpg AntSword也就没办法连接 所以通过这种木马获得后门是行不通的 修改一句话木马: ``` GIF89a ``` 阅读全文
posted @ 2023-08-29 12:05 N0zoM1z0 阅读(14) 评论(0) 推荐(0) 编辑