2017年網站安全狗繞過WebShell上傳攔截的新姿勢


本文來源:https://www.webshell.ren/post-308.html

今天有一位朋友發一個上傳點給我 我一看是南方cms 有雙文件上傳漏洞 本來可以秒的 但是看到了 安全狗

從圖片可以看到http返回信息 有安全狗攔截  哪怎么辦呢   我也是搞了以前私藏的姿勢 后來發現都不行  

發現行不通 只能繼續搞 之后發現Content-Type: multipart/form-data; boundary= 這個數據包 會不會是安全狗 通過這個后面的字符串來驗證

在頭字符串后面隨便添加字母就 繞過安全狗的驗證之后訪問shell 鏈接菜刀

菜刀鏈接發現剛剛突破上傳的木馬 都沒成功 




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM