【攻防世界】bug

垂直越权+IP绕过+文件上传

文件上传绕过:

  1. mime检测

  2. 大小写绕过

  3. 等价替换(php5,php3)

  4. 利用JavaScript执行php代码(正常的php代码会被检测到,所以就用JavaScript来执行)

html 复制代码
<script language='php'>....</script>

在muma.php里写一句话木马,发现系统能认出这是php文件,说明开启了内容的检测(存在文件黑名单过滤和 Content-Type 判断,文件内容过滤 PHP 的语法 )。

抓包修改后缀为 "php5",Content-Type 为 "image/jpeg",并在 post 数据中将 PHP 一句话木马改为用 JavaScript 表示。

https://www.cnblogs.com/linfangnan/p/13591331.html

【愚公系列】2023年06月 攻防世界-Web(bug)_攻防世界bug-CSDN博客

相关推荐
dj15402252033 小时前
group_concat配置影响程序出bug
android·bug
布值倒区什么name3 小时前
bug日常记录responded with a status of 413 (Request Entity Too Large)
运维·服务器·bug
码农派大星。3 小时前
软件测试--BUG篇
功能测试·bug
国王不在家3 小时前
【bug日志-水】解决本地开发下代理和url同名导致刷新404的问题
bug
阿伟来咯~5 小时前
一些 uniapp相关bug
uni-app·bug
生命几十年3万天1 天前
通宵修bug
bug
LilKevinRay1 天前
【SpringMVC】记录一次Bug——mvc:resources设置静态资源不过滤导致WEB-INF下的资源无法访问
java·笔记·mvc·bug
会发光的猪。1 天前
前端vue3若依框架pnpm run dev启动报错
前端·javascript·vue.js·前端框架·bug
小汤猿人类2 天前
苍穹外卖Bug集合
bug
且行且知3 天前
CubeIDE BUG-project‘hello‘has no explict encoding set hello
bug