您的位置 首页 网络安全

记一次某开BypassWAF–>GETSHELL

1.绕过文件上传限制 2.绕过上传文件名检测 3.绕过绕过上传内容检测 目标站xxxx.xxx.cn 登录测试…

1.绕过文件上传限制

2.绕过上传文件名检测

3.绕过绕过上传内容检测

目标站xxxx.xxx.cn

登录测试账号
test3
test3

登录后访问个人中心修改头像

先正常思路上传文件,看到11.jpg返回{“d”:”D4DA580D1D857F644566F4A40B80E13A”}

ticket应该对应的是11.jpg

那么判断文件名也是filename+ticket检测

果然证实了我的猜想

直接aspx干起来,ticket替换,冲

可恶居然有狗

11.html.aspx成功绕过

ticket也要对应的是11.html.aspx

可恶又来,不能上传aspx,我记得可以上传ashx并且可以解析的吧

好家伙,直接免杀马带走

成功拿下

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/455/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(6)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部