本文共 829 字,大约阅读时间需要 2 分钟。
这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。
test.gif空格
注意后面的空格:传入一张图片格式的文件,内容就为phpinfo。
访问http://your-ip:8080/uploadfiles/test.gifaa.php,即可发现PHP已被解析
这里我简单说下思路,通过上面的实验我们知道,如果要绕过黑名单,把文件变成php格式的话,是需要在bp里改编码的,
但是这里就遇到一个问题!!!!!!!!!!! 编码只能在bp里面改!!!!!!旧马生成新马
的方法。')?>
还是和上面一样,先把旧马上传上去。
http://192.168.100.23:8080/uploadfiles/jiuma.gifaa.php
http://192.168.100.23:8080/uploadfiles/xinma.php
成功访问到!!!!
详细文章
https://github.com/vulhub/vulhub/blob/master/nginx/CVE-2013-4547/README.md https://blog.csdn.net/haha13l4/article/details/95949846 https://www.cnblogs.com/yuzly/p/11221564.html https://blog.csdn.net/Blood_Pupil/article/details/88565176 https://www.cnblogs.com/bmjoker/p/9838600.html