绕过前台脚本检测扩展名上传一句话木马

这篇网络安全学习笔记介绍了如何绕过前台脚本检测扩展名,实现上传一句话木马。通过新建txt文件并改扩展名为.php,以及将木马格式伪装成JPG,成功上传并利用Burp Suite抓包改包。最后,通过菜刀工具成功连接并控制了目标系统。
摘要由CSDN通过智能技术生成

网络安全学习笔记,仅限学习交流
不得利用、从事危害国家或人民安全、荣誉和利益等活动

绕过前台脚本检测扩展名上传WebShell
在这里插入图片描述1、新建txt文件,写入一句话木马。
将txt文件后缀更改为.php 格式
在这里插入图片描述
把一句话木马格式改成JPG,再次尝试上传
在这里插入图片描述
格式正确,上传成功。

2、开启代理,打开BP 尝试抓包,改包,上传一句话木马
在这里插入图片描述BP抓包到上传的文件名称及内容
在这里插入图片描述改包,放包
在这里插入图片描述3、打开菜刀,尝试连接
在这里插入图片描述双击刚才的url,进入页面 连接成功
在这里插入图片描述
利用菜刀即可控制本机…
任意增删改等等…

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值