漏洞概述
Webshell是一种可以在Web服务器上执行命令的恶意脚本。它通常通过上传文件的方式被放置在Web服务器上,这就是Webshell上传。而Webshell绕过上传则是指攻击者通过各种手段绕过服务器对上传文件的限制,上传恶意脚本。常见的绕过方式包括但不限于以下几种:
-
文件类型绕过:攻击者将恶意脚本伪装成其他文件类型,如图片、文档等。
-
文件名绕过:攻击者将恶意脚本更改文件名,使用一些常见文件名,或是使用随机字符命名,以此来绕过服务器对于文件名的限制。
-
压缩包绕过:攻击者将恶意脚本压缩成zip、rar等格式的压缩包,绕过服务器对于单个文件大小的限制。
-
编码绕过:攻击者将恶意脚本进行编码处理,如base64编码等,以此来绕过服务器对于文件内容的限制。
防止Webshell上传,需要注意以下几点:
-
对上传文件进行严格的类型、大小等限制;
-
对上传文件的名称进行特殊字符、敏感字符等过滤;
-
对上传文件进行病毒扫描和文件内容检测。
靶场实践
绕过思路:更改脚本后缀绕过。
1.对比检测:
1.1 尝试上传一张合法图片, 看到是可以合规上传的。
1.2 上传一张马。
2. 上传“木马”(这里以“一句话木马”为例),
先给个合法后缀,
使用Brupsuit抓包,找到文件名,
改后缀发送,
click "Go",
好了我们偷偷看下,
好的,upload successfully。
3.antSword蚁🗡(剑)测试连接,
右键添加数据
Connect,
ok,pass!