这两天接触的单都是dk居多
也顺便看了一些小型的网页端基本多多少少都出一些问题
先说关键词吧
fofa搜
title="随借随还"
标题只有这四个字的基本都是了
我们来看下在哪里造成的漏洞
0x001
漏洞就是在这个上传身份证信息这里出来的
我们正常上传一个图片马看看
无需绕过 直接修改为php即可 但是当我去访问这个图片马的时候
不知道为啥里面没有执行我的php
在看仔细的时候才发现图片先以base64的访问转了
存到图片内容的时候 已经发生了变化 所以我就直接上传了一张正常的图片
然后修改了存部分的数值就可以了
告辞 提桶跑路
本文始发于微信公众号(疯猫网络):小型贷款前台getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论