【攻防世界】bug

垂直越权+IP绕过+文件上传

文件上传绕过:

  1. mime检测

  2. 大小写绕过

  3. 等价替换(php5,php3)

  4. 利用JavaScript执行php代码(正常的php代码会被检测到,所以就用JavaScript来执行)

html 复制代码
<script language='php'>....</script>

在muma.php里写一句话木马,发现系统能认出这是php文件,说明开启了内容的检测(存在文件黑名单过滤和 Content-Type 判断,文件内容过滤 PHP 的语法 )。

抓包修改后缀为 "php5",Content-Type 为 "image/jpeg",并在 post 数据中将 PHP 一句话木马改为用 JavaScript 表示。

https://www.cnblogs.com/linfangnan/p/13591331.html

【愚公系列】2023年06月 攻防世界-Web(bug)_攻防世界bug-CSDN博客

相关推荐
hello_2504 天前
bug排查思路大纲
bug
秃头小饼干4 天前
关于Bug排查日记的技术文章大纲
bug
烧冻鸡翅QAQ4 天前
测试中的Bug
bug·测试
云和数据.ChenGuang5 天前
java常见SSL bug解决方案
java·bug·ssl
cat_with_cat6 天前
测试:BUG篇
bug·测试
黑客飓风6 天前
Bug排查日记的技术
bug
Wiktok6 天前
[Wit]CnOCR模型训练全流程简化记录(包括排除BUG)
python·深度学习·bug
玄尺_0076 天前
bug:uniCloud报Business Failed, 参数有误retry invoke error
数据库·bug
程序猿阿伟6 天前
《云原生边缘与AI训练场景:2类高频隐蔽Bug的深度排查与架构修复》
人工智能·云原生·bug
夕阳UPdz6 天前
深入探索 Unity 错误排查过程:从“滚动条问题”到“鼠标悬浮异常”
bug