您的位置 首页 网络安全

浙大某站BypassWAF–>GETSHELL

1.nodejs+java+ssh前后端分离上传 2.内容检测 3.黑名单 app/xxxxx/xxxxxx/…

1.nodejs+java+ssh前后端分离上传

2.内容检测

3.黑名单

app/xxxxx/xxxxxx/carouselManageAddOrUpdate.d2j?id=undefined

这里我们添加一张图片得到解析地址

api/static/xxxxx/temp_0.jpg

当我上传在改后续改成jsp直接拦截掉了

改成jspx进行绕过

发现返回还是jpg文件名

访问过去报错无图像,改成jspx解析500

在吧文件名改成txt,内容1,temp_0.txt,返回成功1

temp_0,temp_1,temp_2 ,是轮播图顺序,解析:jspx

3.绕过内容检测

jspx是以xml语法来书写jsp的文件

掏出jspx大宝贝一顿上传

绕过方法jspx+垃圾字符绕过

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/646/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部