1.绕过前台脚本检测扩展名上传webshell
F12
可以看到允许上传的类型,判断文件类型的函数是checkfile,返回的是true和false,可以在后面找到调用这个函数的地方
将return checkfile()改成true。
2. 绕过Content-Type检测文件类型上传WebShell
先F12看前端有没有限制,没有
抓包
将Content-Type的类型转换成image/ipeg,放包,上传成功
3.利用00截断上传webshell
题目是利用00截断上传,所以上传一个php的马,然后抓包,改文件名字php+jpg和文件类型image/jpeg.
然后进入HEX,找到加号的十六进制,改成00,系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。加号是2b,
把2b改成00,放包
4.绕过服务器端扩展名检测上传
上传一个php文件,抓包,将后缀名字改成Php,文件类型改成image/jpeg,放包
5.构造图片马,绕过文件内容检测上传webshell
制作图片木马,用copy命令
6.利用.htaccess文件攻击长传shell
配置 .htaccess
在httpd.conf文件中加入
LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so
在同样的文件中写上 AllowOverride All(在两个地方都有,都改掉)
写一个.htacess文件,内容是
AddType application/x-httpd-php jpg
这样所有的jpg文件都会被当成php文件解析,或者是SetHandler application/x-httpd-php先上传这个.htaccess文件
再上传php文件,上传php文件的时候抓包,修改文件名字为jpg文件,并且还要修改文件类型为图片类型
456.jpg中的内容是
然后我们访问一下
7.中国菜刀连接一句话木马
直接上传一句话的php木马就可以,因为没有对文件进行过滤
然后用菜刀连一下
注意这里不能用127.0.0.1