文件上传漏洞请求体
前言:
本文仅用于学习交流,请仔细阅读网络安全法,切勿用于违法犯罪等行为,违者与作者无关
在寻找漏洞时,就是看到了目录为405的页面,但是我要伪造post请求的数据包,没找到,然后我就去问ai了
内容:
这也是非常有意思的,刚刚才发现,其实我是问了ai才知道的,有点晚了,还好吧
ai回答
POST /upload HTTP/1.1
Host: example.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW
------WebKitFormBoundary7MA4YWxkTrZu0gW
Content-Disposition: form-data; name="file"; filename="test.jpg"
Content-Type: image/jpeg
<?php phpinfo(); ?>
<binary content of test.jpg>
------WebKitFormBoundary7MA4YWxkTrZu0gW--
注意上传只需要上传phpinfo就好了,大多数src不允许上传后门文件
<?php phpinfo(); ?>
虽然啥也没有挖到,但是发现了新的事情也是很不错的