预备知识
利用上传漏洞可以直接得到webshell,危害非常高导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。
实验目的
通过修改文件名,绕过黑名单,上传一句话木马,拿到webshell
实验工具
一句话木马、中国菜刀
实验环境
服务器一台(Windows Server 2003)客户机一台(Windows Server 2003)
实验步骤
第一步:打开上传界面127.0.0.1/fileupload/fileupload_name.php,上传事前准备好的一句话木马PHP.php,弹出“不能上传php文件”的提示,猜测是通