前言
环境准备
开始上传
上传这面是这个样子滴。
第一步:
上传一般图片,使用burp抓包观察。
POST:
POST /Pass-01/index.php?action=show_code HTTP/1.1 Host: 10.211.55.29 User-Agent: Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type: multipart/form-data; boundary=---------------------------72356463119507712282574547003 Content-Length: 345 Origin: http://10.211.55.29 Connection: close Referer: http://10.211.55.29/Pass-01/index.php?action=show_code Cookie: Upgrade-Insecure-Requests: 1 -----------------------------72356463119507712282574547003 Content-Disposition: form-data; name="upload_file"; filename="test.png" Content-Type: image/png tupian -----------------------------72356463119507712282574547003 Content-Disposition: form-data; name="submit" upload -----------------------------72356463119507712282574547003--
返回数据包:
直接修改后缀名上传php
发现被一种神秘的力量给拦截了下来。稍加变形将“test.php”改为“t;est.php“再次请求,发现神秘的拦截消失。
访问http://10.211.55.29/upload/t;est.php
再次稍加变形将“test.php”改为“t‘est.php“再次请求,发现神秘的拦截也消失。
访问http://10.211.55.29/upload/t;est.php
再次稍加变形将“test.php”改为=“test1.php“再次请求,发现神秘的拦截也消失。
再次稍加变形将“test.php”改为“test2.ph p“再次请求,发现神秘的拦截也消失。
类似的消失术还有很多,在此不在一一列举。(大佬勿喷~)
相关推荐: sql bypass(安全狗v4.0) 盲注绕过(附tamper)
一、环境配置 靶机使用的版本:安全狗v4.0+dvwa 二、绕过思路如下 说明一下:盲注的流程 1.进行判断是否有注入(首先要确定闭合) and 1=1 2.使用条件 语句和时间函数来判断是否可以延时 and if(length(database())>…
本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/4415.html