前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Phpshell Bypass Safedog(二)

Phpshell Bypass Safedog(二)

作者头像
Jumbo
发布2018-10-23 15:26:17
4150
发布2018-10-23 15:26:17
举报
文章被收录于专栏:中国白客联盟

上篇文章(点击即可访问)里面提到了在菜刀层面和代码层面做了相关的加密解密,那有些同学就说了,我不想做加密,我就想用原生态的、最普通的eval菜刀马行不行,当然行!

我们首先来了解下pathinfo伪静态,如果开启的话,我们就可以以下面这种方式访问网页

http://serverName/模块/控制器/操作/[参数名/参数值...]

比如像下面这样

相关的配置方法可以参考thinkphp:http://www.thinkphp.cn/topic/3138.html

首先我们来看下,正常的安全狗都会拦截普通的菜刀

我们加上1.png试试

服务端把我们当模块执行了,但是最终执行的还是ma1.php,而安全狗的过滤规则没写好,认为图片不可能被执行,从而达到了绕过的效果。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-09-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 中国白客联盟 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档