web_for_pentest fileupload

web_for_pentest fileupload

继续看看其他的系列,fileupload是比较严重的漏洞,所以先看这个。、

example1

这个没有任何的限制,直接上传shell,没什么可说的。

example2
这个做了限制,不能上传php的文件,因此可以想其他的办法,这里使用两种方法:


1 : 把上传文件的文件名修改为cmd.php.aaaa
对于apache这样的服务器,碰到aaaa发现是不认识的文件名后缀,然后就会跳过这个文件名,解析下一个文件名。所以~~~你懂的

2 : 把文件名修改为:cmd.php3或者4、5这个可以自己测试一下,不同的系统可能不同。都会先解析的。

ps cmd.php 中的内容是

继续努力!!!

你可能感兴趣的:(web攻防)