当前位置: 首页 > article >正文

学到什么记什么(25.3.3)

Upload-labs

今日重新做了一下文件上传漏洞,这里第一题之前采用直接抓包改后缀名.jpg为.php,再写入一句话<?php phpinfo();?>然后放行,得到图片地址(可复制),本来直接访问图片地址即可得到敏感信息,但这次为了弄清楚蚁剑的原理,想试试用蚁剑能不能查看到敏感信息

同样的方法,先找一张jpg图片,抓包上传改后缀名filename为.php,加入一句话<?php phpinfo();?>

然后放行

然后复制图片地址新建网址访问发现可行

那就开始尝试蚁剑,本来url拼接我怎么都连不上,后来意识到刚访问图片都没拼接主要=网址,而是只单独访问图片地址,所以就单独用图片地址就连上了,密码么,我发现a也可以cmd也可以这个就不清楚为什么

之前一直以为连蚁剑的密码跟上传的木马中【" "】中的字符有关,不过这题的木马都没有上传这种新式的,还能连上,而且密码不限 ...然后...没错,我又随便输入了一下发现abc也可以,

emmm,难道上传的木马没有“密码”所以都可以连?就像手机没有设置锁屏密码一样谁都能打开?这个问题暂时没有弄懂,改日懂了再回来解答。

然后连上的还是可以查看信息的1

 


http://www.kler.cn/a/572280.html

相关文章:

  • 30秒从零搭建机器人管理系统(Trae)
  • python爬虫:pyspider的详细使用
  • 关于高精度力扣66
  • windows下使用Hyper+wsl实现ubuntu下git的平替
  • TCP协议(20250304)
  • VSCode详细安装步骤,适用于 Windows/macOS/Linux 系统
  • 点云配准技术的演进与前沿探索:从传统算法到深度学习融合(4)
  • 【2025小白版】计算复试/保研机试模板(个人总结非GPT生成)附代码
  • centos和ubuntu下安装redis
  • Linux笔记---缓冲区
  • 医疗行业网络安全:目前面临哪些挑战?
  • 基于Spring Boot的企业车辆管理系统设计与实现(LW+源码+讲解)
  • Stable Diffusion 反向提示词(Negative Prompt)深度解析
  • 小迪安全25天-php-文件管理包含,写入,删除,下载,上传,遍历,安全。
  • 宝塔找不到php扩展swoole,服务器编译安装
  • Android中的Content Provider是什么以及它有哪些用途
  • 软件工程中的各种图
  • COVID-19时变SEIR传染病模型Matlab程序
  • 表访问方法:PostgreSQL 中数据更新的处理方式
  • SpringBoot获取YAML配置文件中的属性值(二):使用Environment环境组件读取值