Webshell文件上传漏洞

本文详细介绍了Webshell文件上传漏洞的原理和测试过程。通过前端检测、00截断测试以及扩展名变换测试,揭示了如何在存在黑名单过滤的防护下上传并执行恶意PHP文件,实现对网站的控制。最终,利用菜刀工具成功获取了服务器文件权限,完成了Webshell的利用。
摘要由CSDN通过智能技术生成

简述:

文件上传漏洞是由于网站对上传的文件没有进行严格筛查,导致用户可以上传一些可执行文件的恶意代码,或webshell,如asp,hph等,然后再通过url访问执行恶意代码,或是通过webshell,达到对网站的控制。

本次在一个靶场题目上进行测试:WebShell文件上传漏洞分析溯源

过程:

界面:
在这里插入图片描述

  • 前端检测查看

在这里插入图片描述
不属于前端检测

  • 00截断测试

1、创建一句话木马:<?php phpinfo();?>,保存为如下形式:
在这里插入图片描述

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值