【墨者学院】WebShell文件上传漏洞分析溯源(第2题)

靶场:墨者学院

题目:WebShell文件上传漏洞分析溯源(第2题)

1、打开是一个文件上传的提交框,正常上传一个txt文件看下返回结果。

 2.看情况是限制了文件上传的后缀名,显示只能上传以下格式的文件:  .gif  .jpg  .png。

3.上传一张正常的png格式的图片,通过bp抓包查看请求和响应包,包头信息可以看到是php语言开发的网站。

4.回顾题目的解题思路,禁用JavaScript,绕过文件上传的限制,以及通过webshell连接服务器。 

了解到JavaScript是前端web脚本语言,猜测是前端做了限制,要绕过前端验证。

5.百度搜索php一句话木马的代码,将代码贴出来,另存为jpg格式。

6.重新上传该文件,打开bp开启抓包,抓到包后修改文件的后缀为php格式,然后bp放包,返回页面结果。

 

7.页面显示路径,成功上传了,然后通过蚁剑连接上去。(也可使用其他工具连接,菜刀,冰蝎等)将返回的路径附带上,测试连接。

 8.添加数据后双击进入服务器后台,一层目录一层目录返回查看,找到key。(解题完成)

总结:

1.此题考点为绕过前端验证,验证的是文件的后缀名。

2.可以通过禁用JavaScript的方式,也可以通过抓包改包的方式上传webshell文件。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值