今天看啥  ›  专栏  ›  乌雲安全

实战|一个IP Getshell续篇

乌雲安全  · 公众号  ·  · 2024-09-03 09:40

文章预览

免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 正文: 上篇: 一个IP Getshell 以下打码有漏,但是无妨,为本地搭建的,非真实站点 后台任意文件上传 漏洞点 /templates/img_check.php 先找到文件上传判断方式,这里$arrType表示的文件类型的允许列表中 跟着去调用去看$arrType,发现允许上传下面几种格式,也就是说Content-Type中只允许这几种方式,应属于白名单,这时候就很简单了 抓包看见Content-Type类型是application/octet-stream 也可以直接上传图片马,在修改后缀 然后将Content-Type类型改为image/jpg,就接着放包,就成功上传,然后访问 后台任意文件删除 漏洞点 if (! empty($_GET['fname ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览