webug4 0靶場之檔案上傳

2022-08-18 01:36:09 字數 998 閱讀 2231

webug4.0的檔案上傳靶場包括以下關卡

上傳前將php檔案字尾改為jpg繞過前端字尾名判斷

抓包修改為.php即可

從響應包中得到儲存路徑,訪問讀取phpinfo

繞過前端驗證後改為php字尾時,發現php字元被過濾

改用pht沒有反應,

改大小寫也無果

最後發現雙寫php即可繞過

得到上傳路徑,成功讀取

在notepad++中儲存為.htaccess

然後上傳.htaccess檔案

再上傳quan.hhh

訪問上傳路徑,讀取phpinfo頁面

webug4 0 命令執行

0x01 漏洞利用 1.首先開啟頁面報錯 parse error syntax error,unexpected inc phpstudy www control more tp5 thinkphp library think loader.phpon line21遇到以上錯誤 以後大家記住了,就是...

webug4 0 顯錯注入

0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...

webug4 0 寬位元組注入

在php mysql中,可以通過轉義特殊字元來防止汙染sql語句 防注入 有兩種情況 魔術引號,magic quote gpc 開關,不過高版本的php將去除這個特性 安全函式,addslashes,mysql real escape string,mysql escape string等。上有計策...