返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)
  • 576
分享到

上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

php安全运维linux 2023-09-04 09:09:44 576人浏览 独家记忆
摘要

1、常见漏洞分类  2、常见验证手段    可抓包后修改扩展名为图片格式,再上传可绕过验证。如:   可以修改PHP文件后缀为其他,再上传。如test.php.xxx  可对图片文件添加一句话木马,再修改为.php上传,会解析为图

1、常见漏洞分类

 2、常见验证手段

 

 可抓包后修改扩展名为图片格式,再上传可绕过验证。如:

 

可以修改PHP文件后缀为其他,再上传。如test.php.xxx

 可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。

 

 客户端验证绕过的方法有:

 例:

 

3、一句话木马

1)木马分为大马、小马和一句话木马:

      小马:文件体积小、上传文件、文件修改、文件管理

      大马:文件体积较大、功能齐全、能够提权、操作数据库等(不推荐)

     一句话木马:短小精悍、功能强大、隐蔽性好、客户端直接管理(主流)

2)中国菜刀工具使用:

百度下载工具——运行caidao.exe

 这里以php为例
首先我们先将php一句话木马上传到目标服务器中,用菜刀去尝试连接

新建一个php文档,输入一句话木马: 保存为10.php。

注意:x为菜刀连接时密码,可修改为其他字符。

再将10.php重命名为10.php.jpeg。(目标网站过滤上传jpeg和png文件)

 打开burp软件,开启捕获。

 再选择10.php.jpeg文件上传

 将文件名修改为10.php,上传文件类型仍然是image/jpeg,可绕过上传过滤。

brup中关闭捕获。

dvwa中可见上传成功了!

 ../../表示当前路径的上一级、上一级。

复制上传成功后的路径,粘贴到当前浏览器地址的上一级、上一级得到完整路径。

即:Http://ip/hackable/uploads/10.php

复制此路径,在菜刀中右键——添加——粘贴到地址栏——后面栏输入密码x——脚本类型选php——编码选gb2312——添加。

再右键此站点,选择要执行的命令——选文件管理,可操作此服务器上所有文件。

 

 

 

来源地址:https://blog.csdn.net/tmzy1/article/details/129739565

--结束END--

本文标题: 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

本文链接: https://lsjlt.com/news/393326.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作