当我们成功上传到网站一句话木马的时候发现无法在虚拟终端执行命令。发现大神有做此问题的bypass,在此复现一下。 虚拟终端出现ret=127 然后我们从Github上下载bypass的两个关键文件,地址点我 将这两个文件上传到目标站点目录下,推荐根目录 然后我们需要在当前目录下建个临时目录,存放临时 [&he […]

BluecmsV1.6SP版本文件上传漏洞与文件包含漏洞联动打组合拳拿shell 文件上传位置——头像处 正常上传php探针,会被拦截,经过大小写等方式测试后发现无法绕过,然后猜测可能是白名单。 修改成正常图片扩展名后正常上传。 然后我们修改正常图片内容为恶意脚本。 该脚本的作用是写入一句话木马到s [&he […]

Vulnhub—DC—1通关记录 arp-scan -l 扫描内网存活主机 从这里第三列的服务商可以确定是我们的靶机 靶机的ip地址我们拿到了192.168.7.114 下一步我们需要用nmap扫描一下当前靶机开放的端口和服务 开放的是22、80、111端口,这里也比较建议全端口扫描,防止漏掉端口 [&hel […]

upload-labs总结 1、javascript本地js判断是否是非法文件 突破方式:禁用本地js脚本执行 2、文件类型判断MIME判断,content-type(Mime-Type)判断是否是符合要求的文件 突破方式:可通过抓包修改content-type类型突破 常见的文件扩展名对应的con [&he […]

Pass-11 过滤方式更换成了白名单,但是上传路径采用的直接拼接,可控,可以考虑用%00截断 截断原因:在url中%00等价ascii码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束 上传成功并解析 Pass-12 与第pass11不同是是 [&he […]

Pass-1 禁用JavaScript 以chrome为例: 打开设置,往下翻找到高级,点开 依次点击,打开网站设置 中间部分找到JavaScript,然后调成禁用 然后继续上传即可完成   Pass-2 上传提示上传的文件类型不正确,考虑到修改文件类型 修改content-type类型为 [&he […]

已跳转到上次阅读的位置,从头阅读?
更换主题