目录
三,课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)
一,文件上传防御手段及绕过手段总结
文件上传防御手段
1.限制文件类型:
只允许上传特定类型的文件(如图片、PDF等),通过 MIME 类型或文件扩展名来验证文件类型。
2.文件内容检测:
对上传文件的内容进行检查,如扫描文件是否包含恶意代码、使用杀毒软件对文件进行扫描。
3.文件大小限制:
设置文件上传的大小限制,防止上传过大的文件,减少DOS攻击的风险。
4.文件存储位置及权限管理:
将上传的文件存储在专门的目录,并设置严格的访问权限,防止直接通过 URL 访问上传的文件。
5.文件名处理:
对上传的文件进行重命名,防止攻击者通过文件名进行路径穿越攻击。
文件上传绕过手段
1.利用文件类型混淆:
上传文件时将恶意代码嵌入到允许的文件类型中,比如在图片文件中嵌入 PHP 代码。
2.双扩展名攻击:
利用双扩展名(如 shell.php.jpg)来绕过扩展名检测,服务器可能会按第一扩展名来判断文件类型,但按第二扩展名来执行。
3.文件名编码绕过:
使用特殊字符、URL 编码、Unicode 编码等方法,绕过服务器的文件名检测机制。
4.压缩文件攻击:
将恶意文件压缩成 .zip 或 .rar 格式上传,服务器解压后可能会执行其中的恶意代码。
5.目录穿越攻击:
在文件路径中使用 ../ 等符号进行路径穿越,上传恶意文件到不受限制的目录。
二,文件上传常用一句话木马
<?php @eval($_POST['attack']) ?>
<?php system($_GET['cmd']);?>
<%eval request ("pass")%>
<%@ Page Language="Jscript"%>
<%eval(Request.Item["pass"],"unsafe");%>
三,课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)
Godzilla分析
behinder分析
antsword分析
四,文件上传无回显如何查找webshell地址
1. 检查上传路径:
确认文件上传的路径。通常,上传的文件会被保存在服务器的特定目录中。访问代码,检查文件上传的处理逻辑,找出上传路径。
2. 通过日志文件查找:
检查服务器的访问日志(如 access.log 和 error.log),看是否有异常的访问记录。查找上传文件请求的记录,通常 Webshell 的上传会伴随着特殊请求。
3. 扫描常见目录:
使用扫描工具(如 DirBuster、Gobuster、Wfuzz 等)扫描常见的 Webshell 目录。包括 uploads/, images/, files/ 等。
4. 使用查壳工具:
使用自动化工具,如 D盾、kali linux 自带的扫描工具,来扫描服务器上的可疑文件。可以扫描已知的 Webshell 签名或可疑的文件。
五,文件上传表单的无参/有参情况下构造表单 -- 加分项
1. 无参情况
<form action="/upload" method="post" enctype="multipart/form-data">
<label for="file">选择文件:</label>
<input type="file" id="file" name="file">
<input type="submit" value="上传文件">
</form>
2. 有参情况
<form action="/upload" method="post" enctype="multipart/form-data">
<label for="username">用户名:</label>
<input type="text" id="username" name="username">
<label for="description">文件描述:</label>
<textarea id="description" name="description"></textarea>
<label for="file">选择文件:</label>
<input type="file" id="file" name="file">
<input type="submit" value="上传文件">
</form>
六,upload-labs靶场通关第6-第10
pass6
后缀改大写
pass7
burpsuite抓包后缀加空格
pass8
burpsuite抓包后缀加.
pass9
burpsuite抓包后缀加::$DATA
发送后删除::$DATA
pass10
burpsuite抓包后缀加. .