一句话木马:<? php eval($_POST['cmd']); ?>
网站控制工具:蚁剑
方便的智能开发工具——豆包MarsCode(www.marscode.cn)
文件上传漏洞利用三要素:文件能够允许上传、拿到上传文件的存放路径、上传的脚本能够被解析
文件上传漏洞利用手法:
手法1、前端验证
文件上传限制由前端JS代码验证,可通过F12(开发者工具)→设置→禁用JS来通过前端验证
手法2、后端验证
抓取请求包→重放攻击→修改content-type为允许上传的文件类型(相当于修改文件后缀)→send→传入一句话木马后可用蚁剑连接进行渗透(需要知道一句话木马上传后的路径)
手法3、绕过黑名单(后缀名黑名单)
使用修改等价扩展名(如php有php1、php2、php3等等价扩展名)来绕过黑名单(需要服务器的httpd-conf文件中包含可解析等价扩展名的语句)
httpd-conf——服务器的全局行为和默认配置文件
手法4、绕过黑名单(等价扩展名被禁止)
上传.htaccess文件其中包含可将.jpg .txt文件解析成.php文件的语句(AddType application/x-httpd-php.txt.jpg)→再上传一句话木马的.txt文件就能将这个.txt文件解析为.php文件→同样的使用蚁剑进行连接
手法5、绕过黑名单(等价扩展名和.htaccess都被禁止)
上传.user.ini(内容:auto_prepend_file=1.txt)此时在这个上传目录下的所有.php文件都将包含1.txt(一句话木马)的内容→上传1.txt→使用蚁剑连接此目录下任意一个.php文件
手法6、大小写验证(针对windows系统)
因为windows系统对大小写不敏感,此时将后缀.php改成包含大写的后缀(如.Php或.pHp)就可能绕过黑名单,此手法不适用于Linux系统因为Linux系统对大小写敏感
手法7、空格验证(针对windows系统)
使用BP抓包→在文件名后加入空格→send→即可能绕过黑名单