文章预览
扫码领资料 获网安教程 来 Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 作为红队成员、渗透测试人员和 赏金猎人——我们都喜欢在我们的目标中看到文件上传功能。 但有时我们必须处理不寻常的应用程序,这些应用程序可能会受到“简单”Webshell 上传的良好保护(即存在过滤),因此我们需要采用更具创意的方法。 大多数人都已经熟悉以“传统方式”(文件扩展名、内容类型等)测试上传功能 , 那么本文将涵盖不太传统的上传漏洞 。 让我们开始吧! 首先检查PHP的disabled_functions 我知道这可能有点简单,但我见过很多案例,黑客设法将一些 PHP 文件上传到目标应用程序,但他们却没法进一步利用。原因通常是因为 .ini 文件中的 PHP 功能禁用了“危险函数”,例如 system、exec、shell_exec 和其他运行直接操作系统命令的函数。
………………………………