墨者学院-WebShell文件上传漏洞分析溯源(第3题)
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
前言:
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。
靶场地址:https://www.mozhe.cn/bug/detail/MGt2VGdsK093TkdtcURBSXFySnZpUT09bW96aGUmozhe
正文:
打开靶机地址,是一个文件上传的界面
考虑上传一句话木马
新建一个php文件,写入一句话木马
1 <?php 2 eval($_POST['a']); 3 ?>
打开burpsuite抓包,上传刚刚写好的php文件
直接放行
显然不允许上传,再试试修改后缀为12345
虽然仍是不允许上传,但我们已经可以确定此题为白名单。
我们加上文件头GIF89a
上传成功!路径直接暴了出来。
接下来大胆用菜刀连接
连接上之后,在www目录下发现key
反思:
文件上传漏洞,要有一定的思路。可以先上传一句php一句话木马。
不行后,通过burp改包来尝试。
将后缀修改成任意的,来确定过滤方式为白名单还是黑名单,上传失败为白名单,上传成功为黑名单。
再加上文件头或修改Content-Type尝试。
分类:
靶场
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)