1、常见漏洞分类 2、常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证。如: 可以修改PHP文件后缀为其他,再上传。如test.php.xxx 可对图片文件添加一句话木马,再修改为.php上传,会解析为图
可抓包后修改扩展名为图片格式,再上传可绕过验证。如:
可以修改PHP文件后缀为其他,再上传。如test.php.xxx
可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。
例:
小马:文件体积小、上传文件、文件修改、文件管理
大马:文件体积较大、功能齐全、能够提权、操作数据库等(不推荐)
一句话木马:短小精悍、功能强大、隐蔽性好、客户端直接管理(主流)
百度下载工具——运行caidao.exe
这里以php为例
首先我们先将php一句话木马上传到目标服务器中,用菜刀去尝试连接
新建一个php文档,输入一句话木马: 保存为10.php。
注意:x为菜刀连接时密码,可修改为其他字符。
再将10.php重命名为10.php.jpeg。(目标网站过滤上传jpeg和png文件)
打开burp软件,开启捕获。
再选择10.php.jpeg文件上传
将文件名修改为10.php,上传文件类型仍然是image/jpeg,可绕过上传过滤。
brup中关闭捕获。
dvwa中可见上传成功了!
../../表示当前路径的上一级、上一级。
复制上传成功后的路径,粘贴到当前浏览器地址的上一级、上一级得到完整路径。
即:Http://ip/hackable/uploads/10.php
复制此路径,在菜刀中右键——添加——粘贴到地址栏——后面栏输入密码x——脚本类型选php——编码选gb2312——添加。
再右键此站点,选择要执行的命令——选文件管理,可操作此服务器上所有文件。
--结束END--
本文标题: 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)
本文链接: https://lsjlt.com/news/393326.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0