Phpshell Bypass Safedog(二)

2018-10-23 15:26:17 浏览数 (1)

上篇文章(点击即可访问)里面提到了在菜刀层面和代码层面做了相关的加密解密,那有些同学就说了,我不想做加密,我就想用原生态的、最普通的eval菜刀马行不行,当然行!

我们首先来了解下pathinfo伪静态,如果开启的话,我们就可以以下面这种方式访问网页

http://serverName/模块/控制器/操作/[参数名/参数值...]

比如像下面这样

相关的配置方法可以参考thinkphp:http://www.thinkphp.cn/topic/3138.html

首先我们来看下,正常的安全狗都会拦截普通的菜刀

我们加上1.png试试

服务端把我们当模块执行了,但是最终执行的还是ma1.php,而安全狗的过滤规则没写好,认为图片不可能被执行,从而达到了绕过的效果。

0 人点赞