文件上传(0)一句话木马
概念·
暂时跳过了暴力和SQL注入
文件上传漏洞:
利用Web应用对上传文件过滤不严的漏洞,通常上传可执行的脚本文件(.php、.jsp、xml、cer等文件)或木马文件,获得当前的webshell(门)
一句话木马:
木马:寄宿在计算机中的一种非授权的远程控制程序;可在管理员未发现的情况下开放系统权限、泄露用户信息,甚至窃取整个计算机管理权限
一句话木马:一段简单的代码,短小精悍,隐蔽性强
实践·
php文件shell.php<?php @eval($_POST['mima']);?>
eval() 函数用来执行一个字符串表达式,并返回表达式的值。
HackBar POST操作:Load --> POST DATA
mima=system("whoaii");
我去,看来PHP真的感觉很多漏洞啊
那为什么要发明/不禁用eval呢😂;感觉这些漏洞的原理应当还是很有趣的,太邪恶了😈
手动测试一句话木马麻烦,后期用webshell管理工具
靶场·
upload-labs
Webshell工具·
蚁剑AntSword·
Github 蚁剑源码+加载库
添加:1.shell的地址2.密码
也可以输入url生成shell【其中使用了base64,rot13加密】
冰蝎Behinder·
github
jar:Java8 1.8
菜刀Caidao:凉了
哥斯拉Godzilla·
GitHub
jar:Java8 1.8
文件上传前端绕过·
例如:第一关只允许图片上传
-
前端验证可以轻松绕过 修改js 直接删掉验证的函数
-
有时修改会在Google失效,建议使用火狐/禁用JS
最后又讲了docker的配置 portainer.io 用 Portainer.io 来监控和管理 Docker 容器(1) | Linux 中国 - 知乎 (zhihu.com)
用于了解docker如何操作、搭建
pass02·
1 | Content-Disposition: form-data; name="upload_file"; filename="han02.php" |
博客说可以修改filename的文件名后缀,但自己不成功,只能修改content/type
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 放星星!