当前位置: 首页 > news >正文

阿里云建站流程wordpress还原恢复数据库备份

阿里云建站流程,wordpress还原恢复数据库备份,免费企业黄页网站网址,如何给网站做关键字文章目录 前言一、靶场需要了解的知识1::$data是什么 二、靶场第九关通关思路1、看源码2、bp抓包修改后缀名3、检查是否成功上传 总结 前言 此文章只用于学习和反思巩固文件上传漏洞知识#xff0c;禁止用于做非法攻击。注意靶场是可以练习的平台#xff0c;不能随意去尚未授… 文章目录 前言一、靶场需要了解的知识1::$data是什么 二、靶场第九关通关思路1、看源码2、bp抓包修改后缀名3、检查是否成功上传 总结 前言 此文章只用于学习和反思巩固文件上传漏洞知识禁止用于做非法攻击。注意靶场是可以练习的平台不能随意去尚未授权的网站做渗透测试 一、靶场需要了解的知识 1::$data是什么 从 Windows shell 命令行指定时流的全名是“文件名:流名称:流类型”如下例所示“myfile.dat:stream1:$DATA”。 对于文件名合法的任何字符对于流名称也是合法的包括空格。 有关详细信息请参阅命名文件。 流类型也称为属性类型代码在 NTFS 文件系统内部。 因此用户无法创建新的流类型但可以打开现有的 NTFS 文件系统类型。 流类型说明符值始终以美元符号 ($) 开头。 有关流类型的列表请参阅下文。 默认情况下默认数据流未命名。 要完全指定默认数据流请使用“filename::$DATA”其中 D A T A 是流类型。这等效于“ f i l e n a m e ”。你可以使用文件命名约定在文件中创建命名流。请注意“ DATA 是流类型。 这等效于“filename”。 你可以使用文件命名约定在文件中创建命名流。 请注意“ DATA是流类型。这等效于“filename”。你可以使用文件命名约定在文件中创建命名流。请注意“DATA”是合法的流名称。 例如名为“sample”的文件中名为“ D A T A ”的流的全名将是“ s a m p l e : DATA”的流的全名将是“sample: DATA”的流的全名将是“sample:DATA: D A T A ”。如果在同一个文件上创建了一个名为“ b a r ”的流它的全名将是“ s a m p l e : b a r : DATA”。 如果在同一个文件上创建了一个名为“bar”的流它的全名将是“sample:bar: DATA”。如果在同一个文件上创建了一个名为“bar”的流它的全名将是“sample:bar:DATA”。 在创建和处理文件名为单字符的文件时请在文件名前加上句点和反斜杠 (.)或者使用完全限定的路径名。 这样做的原因是 Windows 会将单字符文件名视为驱动器号。 当使用相对路径指定驱动器号时驱动器号与路径之间用冒号分隔。 如果单字符名称是驱动器号还是文件名存在歧义则如果冒号后面的字符串是有效路径则 Windows 会假定它是驱动器号即使驱动器号无效。 总得来说就是我们可以给文件后缀名加上::$data像1.php::$data这样就能绕过黑名单而且上传到win服务器时它会解析成1.php 二、靶场第九关通关思路 1、看源码2、bp抓包修改后缀名3、检查是否成功上传 1、看源码 $is_upload false; $msg null; if (isset($_POST[submit])) {if (file_exists(UPLOAD_PATH)) {$deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess,.ini);$file_name trim($_FILES[upload_file][name]);$file_name deldot($file_name);//删除文件名末尾的点$file_ext strrchr($file_name, .);$file_ext strtolower($file_ext); //转换为小写$file_ext trim($file_ext); //首尾去空if (!in_array($file_ext, $deny_ext)) {$temp_file $_FILES[upload_file][tmp_name];$img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).$file_ext;if (move_uploaded_file($temp_file, $img_path)) {$is_upload true;} else {$msg 上传出错;}} else {$msg 此文件类型不允许上传;}} else {$msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }看源码发现与上一关不同的是这关有了删除末尾的点没有了去除字符串::$data的验证。所以我们通过抓包修改后缀名加上::$data就行了 2、bp抓包修改后缀名 这里我上传123.php文件然后抓包修改为123.php::$data(如图所示) 3、检查是否成功上传 发现成功上传(如图所示) 注意访问文件地址得删掉::$data因为win处理文件把它去掉了。 如果上传的是一句话木马就能连接菜刀了。 总结 这一关其实也是利用window特性由于文件上传没有对data流验证导致可以上传::$data的后缀名进行绕过黑名单。此文章是小白自己为了巩固文件上传漏洞而写的大佬路过请多指教
http://www.dnsts.com.cn/news/63920.html

相关文章:

  • 网站外链分析怎么做襄樊门户网站建设
  • 目前流行的网站开发设计53建筑网官网
  • 网站建设与网页设计难学吗管理系统开发软件
  • wordpress langseo 最新
  • 正规刷手机单做任务网站网站开发类毕业设计
  • wordpress网站恢复小程序搭建是什么工作
  • aspcms分类信息网站山东青岛网站建设公司
  • wordpress商城建站自己如何做网站教程
  • 做游戏网站主页的素材郑州企业建站详情
  • 大气红色网站ppt汇报模板免费
  • 聊城专业建网站价格作弊网站
  • 专业的培训行业网站制作怎么注册公司官网
  • 网站模板代码下载家庭电脑可以做网站吗
  • 长沙 外贸网站建设网站建设维护什么意思
  • 12306 网站谁做的河北网站开发价格
  • it培训机构网站开发高端饰品品牌有哪些
  • 怎么黑进网站后台佛山网站排名推广
  • 网站开发工程师ppt保定专业网站建设
  • 公司网站建设文章河南郑州做网站
  • 网站上的图分辨率做多少广告联盟挂机
  • 云栖建站wordpress电影资源网站
  • 地方门户网站还能做吗东莞最新新闻
  • 个人域名备过案了做电影网站会查吗平台页面设计模板
  • 东莞微网站建设公司广告公司标志
  • 网站建设推广哪家专业南京个人网站建设
  • 内江移动网站建设海口网站建设的开发方案
  • 长沙财优化公司怎么做网站优化 s
  • 杭州推广公司排名seo关键字优化
  • 厦门专业建站系统制作公司群晖 直接编辑wordpress
  • 网站的数据库怎么做做网站会出现哪些问题