当前,我正在尝试使用burp套件绕过网站文件上传过滤系统(专门用于练习笔测试),以上传恶意的.php代码。目前,虽然我有一些过滤器,但是我的php代码仍在被过滤器检测,我不确定标头中还有什么要更改的?
Web error after forwarded request
我目前正在完成一个在线练习,该课程教您如何利用编码错误的Web应用程序,在这种情况下,这是一个文件上传过滤错误的网站。
要执行攻击,我试图通过burp代理将一些php代码上传到站点。到目前为止,我已经通过将内容类型从application / x-php更改为image / gif来解决了第一个MIME类型过滤器。现在,当我尝试上传文件时,出现一个新错误(如图所示),提示错误的幻数。因此,我知道我已经完全隐藏了php,但是我不确定是什么使它消失了?
此外,帮助人们找到正确答案的“支持性问题”之一如下所示:
“您使用了什么文件头绕过文件检查(十六进制)?(以\ xXX \ xXX提交答案,不带空格)?”
这是否表明我必须将部分标头编码为十六进制以避免检测到? \ xXX \ xXX是什么意思?十六进制通常不是双连字符系列吗?
答案 0 :(得分:0)
xxx\xxx
用作占位符,例如text/html
。是的,通常会使用编码来欺骗 WAF -但要尝试其他方法而不是标头中的内容类型。