i春秋 12341234,然后就解开了

博客内容涉及了文件上传安全问题,通过源码查看和密码爆破尝试登录,探讨了利用HTML文件指向服务器地址的方法。遇到问题在于修改文件后缀以绕过过滤,尤其是对PHP可替代后缀的理解。此外,还提到了文件变量过滤的情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看源码,点击进去,发现是空白的
在这里插入图片描述
则有可能是文件泄露
在这里插入图片描述
这里进行爆破,知道其中一个正确密码,登录进去
在这里插入图片描述
属于文件上传题型了,可以在本地写一个html文件,指向该地址
在这里插入图片描述
接下来用brup修改文件名,这里我打算连接蚁剑,试了php文件和jpg文件结合也不行,单个jpg文件也不行,看了网上的答案是通过改文件后缀,不理解原因
在这里插入图片描述

php的可替代形式有php3,php4,php5,pht,phtml

最后是这个,file是变量,有过滤
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值