
文件上传题,可联想到一句话木马

通过抓包知道上传的文件到u/flag.php里面,然后就可以写木马上传了
上传成功后访问上传的文件,发现直接输出了
eval($_POST[‘a’]) ?>
即被过滤了,查了一下网上有一种写法

连接蚁剑,成功


本文探讨了一次PHP文件上传漏洞的利用过程,通过抓包发现文件上传到`u/flag.php`并触发了`eval($_POST['a'])`。尽管存在过滤,但通过特定写法成功绕过,实现了木马上传。随后连接蚁剑,验证了攻击的有效性。文章聚焦于Web安全和PHP后端开发的安全防护问题。

文件上传题,可联想到一句话木马

通过抓包知道上传的文件到u/flag.php里面,然后就可以写木马上传了
上传成功后访问上传的文件,发现直接输出了
eval($_POST[‘a’]) ?>
即被过滤了,查了一下网上有一种写法

连接蚁剑,成功



被折叠的 条评论
为什么被折叠?