博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D

01 2021 档案

摘要:重绘图 正常图片上传后会重新渲染,会抹去代码加入部分。具体绕过方法可以参考大佬upload-labs总结 使用工具绕过。 项目地址 https://github.com/RickGray/Bypass-PHP-GD-Process-To-RCE 用法 php codeinj.php demo.gif 阅读全文
posted @ 2021-01-24 13:57 My_Dreams 阅读(1121) 评论(0) 推荐(0) 编辑
摘要:背景 某站点存在本地文件包含及phpinfo,可以利用其执行脚本。 原理 原理: 利用php post上传文件产生临时文件,phpinfo()读临时文件的路径和名字,本地包含漏洞生成1句话后门 1.php在解析multipart/form-data请求时,会创建临时文件,并写入上传内容,脚本执行后即 阅读全文
posted @ 2021-01-23 22:20 My_Dreams 阅读(2155) 评论(0) 推荐(0) 编辑
摘要:之前对暴力破解这块并没有做系统的总结,况且登录这块也是个重头戏,所以我想总结总结。 环境准备 1.用phpstudy搭建phpwms1.1.2演示环境 2.pkavhttpfuzzer工具 漏洞复现 这是登录后台 先用bp抓取一个登录的数据包 将该数据包放入到PkavHTTPFuzzer工具的请求包 阅读全文
posted @ 2021-01-18 12:15 My_Dreams 阅读(743) 评论(0) 推荐(0) 编辑

(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();

点击右上角即可分享
微信分享提示