1.通過目標站點的公眾號處存在一處附件上傳,那麼可能存在任意文件上傳漏洞2.通過bp的intruder功能對後綴名進行批量fuzz,發現都被攔截,這裡又測試上傳test.aaa,內容為this is a test,發現可以上傳,那麼猜測目標站點存在WAF,攔截了後綴名3.接著測試上傳的內容為一句話木馬,可成功上傳,並沒有對內容進行攔截3.通過Content-Disposition:攔截字段填充可繞過waf成功上傳,並返回上傳的文件名,但是並不知道上傳的路徑如:Content-Disposition:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(大概超過128個字符);name='file' ;filename='www.aspx'4.通過目錄掃描工具對目標站點進行掃描,發現在upload目錄時狀態為http200,嘗試拼湊鏈接訪問,可成功鏈接。 5.最後通過冰蠍成功鏈接一句話來源:https://xz.aliyun.com/t/10366