图片一句话结合文件包含的利用

责声明">
### 0x00:前言:当我们对一个网站进行渗透测试的时候可能会遇到这样的情形:找到了一个上传图片的地方,于是我们想要通过该上传我们的一句话木马,但是我们发现上传后都会被统一的保存为xxx.jpg这个…
###0x00:前言: 当我们在网站上进行渗透测试时,我们可能会遇到这种情况: 我找到了一个上传图片的地方,所以我们想上传我们的一句话木马,但我们发现它在上传后会保存为xxx.jpg。 这时,我们想简单地上传一个句子getshell不太可能,如果我们此时可以找到包含漏洞的本地文件,那么一切都很好解决了。 让我们一起构建一个简单易受攻击的站点,然后使用该演示来使用它。   ###0x01:制作易受攻击的网站演示 文件结构如下: +  vul /      -  上传/          -   logo.jpg      *  upload.html      *  upload.php      *  default_page.php      *  index.php 其中: Upload.html是您可以上传图片的页面。 Index.php是本地文件中存在的页面 > upload.html ```HTML < HTML> 从对等方接收数据时失败 Failure when receiving data from the peer Failure when receiving data from the peer Failure when receiving data from the peer
  • 发表于 2018-05-02 08:00
  • 阅读 ( 569 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章