> 文章列表 > 23/04/21

23/04/21

23/04/21

直接上传图片马然后访问加上/.php

该漏洞的原理是通过将一个具有执行代码能力的 PHP 脚本文件上传到服务器,然后通过在访问该文件时添加 /file.php/ 这样的 URL 后缀,使得服务器将该请求当作一个 PHP 脚本文件的地址来处理并执行其中的代码。这种方式可以绕过一些安全限制,从而导致服务器被攻击者完全控制。

goby扫描的服务器,如果是遇上有防护设备或者扫到CDN和云服务器,就会有一大把的端口出现,这很正常,可以点进POC管理,在那里面进行单独的操作