getshell
文章平均质量分 69
春天里面的龙
这个作者很懒,什么都没留下…
展开
-
getshell姿势(四)--SQL注入
当发现目标存在SQL注入时,我们也可以使用sqlmap工具获取目标服务器的命令执行权限。使用的命令是SQLMAP的--os-shell。使用命令的条件是:1、当前用户有文件读写权限2、secure_file_priv的值不为NULL3、知道网站的绝对路径该命令的利用原理:1、使用用户具有的文件写权限,在网站写一个文件上传文件2、通过文件上传文件,上传命令交互的文件。原创 2023-10-06 15:28:42 · 344 阅读 · 1 评论 -
getshell姿势(三)--文件包含
文件包含是指一个文件可以包含(接入)另一个文件。常见的PHP文件包含函数为include()、require()、include_once()、require_once()。文件包含可以分为本地文件包含和远程文件包含。本地文件包含只能对服务器本地文件进行包含;远程文件包含可以通过URL地址包含其他服务器的内容。在PHP环境中,远程文件包含需要的条件为allow_url_include、allow_url_fopen为开启状态:on。原创 2023-10-06 14:35:40 · 368 阅读 · 1 评论 -
getshell姿势(一)--文件上传
webshel的目的是获得对服务器进行操作的权限,而最简单的方法就是在服务器中上传木马文件,然后使用木马连接工具(蚁剑、冰蝎、哥斯拉、中国菜刀等)连接木马文件。常见的木马文件类型有php文件、jsp文件、aspx文件等。虽然文件上传获得webshell的方式很简单,只有两步,第一步是上传木马文件,第二步是连接木马文件获得服务器权限。但是,当网站源码对文件上传类型进行严格控制或者网站存在WAF(web应用防火墙)时,第一步的上传文件就不容易成功了。此时我们需要绕过网站的防护手段,上传木马文件。原创 2023-09-23 14:57:36 · 594 阅读 · 1 评论 -
getshell姿势(二)--反序列化
序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。当程序在进行反序列化时,会自动调用一些函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。常见的反序列化有php的函数(serialize、unserialize)、shiro反序列化漏洞等。原创 2023-09-24 15:34:37 · 470 阅读 · 1 评论