摘要: 解题思路 打开发现是登陆框,先尝试下二次注入 admin'# 123456 ,登陆成功,获取密码,但是不知道下一步如何利用。 再尝试正常注入 联合注入 union select查询,发现无法显示其内容,猜测被替换为空。使用union/**/select,只留下//,再次证实被替换为空,尝试双写绕过u 阅读全文
posted @ 2020-07-26 10:51 kar3a 阅读(1050) 评论(0) 推荐(1) 编辑
摘要: 解题思路 打开网页发现只是简单做了一个上传界面,朴实无华 上传一个php文件,发现非法后缀。 上传一个.htaccess文件,发现,爆出很重要的信息 exif_imagetype函数通过检测文件头来检测是否是规定的格式,这里我们只需构造头文件为GIF98a,内容自定的图片马,即可绕过函数限制 上传后 阅读全文
posted @ 2020-07-26 09:48 kar3a 阅读(300) 评论(1) 推荐(1) 编辑