博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D

随笔分类 -  文件上传漏洞

摘要:重绘图 正常图片上传后会重新渲染,会抹去代码加入部分。具体绕过方法可以参考大佬upload-labs总结 使用工具绕过。 项目地址 https://github.com/RickGray/Bypass-PHP-GD-Process-To-RCE 用法 php codeinj.php demo.gif 阅读全文
posted @ 2021-01-24 13:57 My_Dreams 阅读(1121) 评论(0) 推荐(0) 编辑
摘要:背景 某站点存在本地文件包含及phpinfo,可以利用其执行脚本。 原理 原理: 利用php post上传文件产生临时文件,phpinfo()读临时文件的路径和名字,本地包含漏洞生成1句话后门 1.php在解析multipart/form-data请求时,会创建临时文件,并写入上传内容,脚本执行后即 阅读全文
posted @ 2021-01-23 22:20 My_Dreams 阅读(2155) 评论(0) 推荐(0) 编辑
摘要:知识点 1.Content-Type绕过 2.文件头绕过 3.后缀名绕过 题目 拿到题目是一道上传题 先来简单地上传一个一句话木马 <?php @eval($_POST['a']);?> 保存为a.php 抓包 提示Not image! 那我们来更改一下Content-Type: image/jpe 阅读全文
posted @ 2020-09-09 14:48 My_Dreams 阅读(537) 评论(0) 推荐(0) 编辑

(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();

点击右上角即可分享
微信分享提示