Upload-labs Pass01 WebShell的简单绕过上传

漏洞概述

Webshell是一种可以在Web服务器上执行命令的恶意脚本。它通常通过上传文件的方式被放置在Web服务器上,这就是Webshell上传。而Webshell绕过上传则是指攻击者通过各种手段绕过服务器对上传文件的限制,上传恶意脚本。常见的绕过方式包括但不限于以下几种:

  1. 文件类型绕过:攻击者将恶意脚本伪装成其他文件类型,如图片、文档等。

  2. 文件名绕过:攻击者将恶意脚本更改文件名,使用一些常见文件名,或是使用随机字符命名,以此来绕过服务器对于文件名的限制。

  3. 压缩包绕过:攻击者将恶意脚本压缩成zip、rar等格式的压缩包,绕过服务器对于单个文件大小的限制。

  4. 编码绕过:攻击者将恶意脚本进行编码处理,如base64编码等,以此来绕过服务器对于文件内容的限制。

防止Webshell上传,需要注意以下几点:

  1. 对上传文件进行严格的类型、大小等限制;

  2. 对上传文件的名称进行特殊字符、敏感字符等过滤;

  3. 对上传文件进行病毒扫描和文件内容检测。

靶场实践

绕过思路:更改脚本后缀绕过。

1.对比检测:

1.1 尝试上传一张合法图片, 看到是可以合规上传的。

1.2 上传一张马。

2. 上传“木马”(这里以“一句话木马”为例),

先给个合法后缀,

使用Brupsuit抓包,找到文件名,

改后缀发送,

 click "Go",

好了我们偷偷看下,

好的,upload successfully。

 3.antSword蚁🗡(剑)测试连接,

右键添加数据

 Connect,

 ok,pass!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值