- 博客(2)
- 收藏
- 关注
原创 [强网杯 2019]Upload 1 - php反序列化时命名空间不可忽略
本文通过文件上传漏洞和反序列化漏洞的利用过程,详细分析了从文件上传入口发现到最终获取系统权限的完整攻击链。首先通过正常注册账号找到文件上传功能,发现直接上传PHP木马失败后,尝试修改MIME值和后缀绕过未果。随后通过目录爆破获取网站源码,进行代码审计发现反序列化漏洞点。重点分析了Profile.php中的文件复制功能及反序列化入口,构造了从__destruct()到__call()再到__get()的完整POP链,最终通过控制filename_tmp和filename参数实现任意文件操作。整个攻击过程展示了
2025-10-16 22:52:42
589
原创 [极客大挑战 2019]Upload 1
本文详细介绍了绕过文件上传过滤的方法。首先确认存在后端格式过滤,通过修改文件头和使用gif图片绕过检测;然后通过burpsuite抓包修改文件扩展名为phtml,同时保持MIME类型不变,成功上传可执行图片马;最后利用蚁剑连接到上传文件获取flag。整个过程展示了如何系统性绕过文件上传的多重安全检测。
2025-10-16 16:43:52
425
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅