文件上传一句话木马getshell
文件上传
文件上传流程:
a.文件表单提交
b.生成临时文件(读取临时文件信息)
c.后端语言判断该文件是否合规
d.合规则保存文件
一句话木马:
1.在phpstudy搭建的站点www目录下写入一个php文件,访问该网站下的php文件成功:
命令执行函数:system()、Exec()、 Shell_exec()
passthru(): 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上
1.如url中输入:XXXX/1.php?a=net user mqu sss /add//net user mqu sss /add 添加新用户到系统:mqu为用户名 sss为密码2. 如url中输入:XXXX/1.php?a=dir3. 如url中输入:XXXX/1.php?a=ipconfig,回显ip
2.同1一样写一个含有一句话木马的php文件
eval函数的使用:
eval函数: eval("phpcode");
eg:
<?php $str= "echo ‘go';echo 333+332;"; eval("$str");?>
结果:go665
eg1:
3.已知待攻击ip即一句话木马url路径,可以通过蚁剑连接,从而获取到该主机的后台任务管理部分,并可以对其文件进行增删改查(前提是二台主机连接同一个网络),特别注意在dvwa上传时会出现…/…/xxx/xxx/2.php上传成功提示,此时蚁剑要连接的url路径则是要在原路径中返回两个上层目录后的url
一句话木马与大马区别:
1.一句话木马需要借助客户端等,而大马可以直接通过浏览器访问
2.一句话木马代码量小,大马代码量大
3.一句话木马隐蔽性强可以通过隐藏特征而绕过,而大马代码量更大往往需要编码加密的形式绕过
文件上传漏洞测试思路:
1.客户端校验: javascript校验->(绕过)修改客户端代码/上传过程修改数据包
php文件后缀名改为jpg,抓包后将后缀名又改为php,经查jpg的mime类型为image/jpg,所以将Content-Type类型改为image/jpeg
2.服务端校验:
a.MIME类型->(绕过)上传过程修改MIME类型
法1.上传一个含有一句话木马的php文件,经查jpg的mime类型为image/jpg,所以将Content-Type类型改为image/jpeg,重放后上传成功。
法2.php文件后缀名改为jpg,抓包后得的Content-Type类型就为image/jpeg,此时将后缀名为jpg改为php,重放后上传成功。
b.扩展名校验->(绕过)特殊扩展名/截断上传/解析漏洞等
解析漏洞(中间件存在漏洞):
1.文件路径为/1.asp/ ,文件名为1.jpg,则访问/1.asp/1.jpg时1.jpg会被当作asp文件解析。
2.分号后的内容解析式会被忽略:如1.php;1.jpg文件可以被当作php文件解析。
3.当有在白名单中但中间件无法解析的后缀名时,中间件会从后向前解析,如 1.php.7z ,中间件无法解析7z,则该文件会被当作php文件解析。
4./XX.JPG/任意文件名.php 文件会被当作php文件解析。
c.文件内容->(绕过)上传图片木马/代码混淆
上传图片木马(edjpgcom可以生成图片马):
1.上传图片马(后缀名为jpg)后不能解析,则将后缀名进行更改(双写php):如下图1
2.(结合截断注入):上传图片马后将后缀名改为php,此时mime类型为image/jpg,后端又不允许上传php文件,所以把后缀名改为php%00.jpg,然后ctrl+shift+u编码后(%00写入了hex编码)再发包即可上传成功。如下图2
d.黑名单检测->(绕过)php大小写绕过/后缀名为黑名单以外的脚本类型/截断绕过
截断绕过(00截断、冒号截断):后缀名以小数点或空格结尾,可以绕过前端且windows保存时会自动去除这些符号
eg如图片马中2例
入侵方式: sql注入+文件上传: phpmyadmin; sqlmap 跑–os-shell
看ip有无高危漏洞:nessus扫描即可
文件上传一句话木马getshell相关推荐
- 文件上传一句话木马,用菜刀进行连接
菜刀工具 提取码:tg6t 关于文件上传 文件上传是指由于网站没有任何过滤或者防护措施有限,而会被上传一些恶意文件,有些用户利用这个漏洞上传一句话木马(webshell),上传成功后就可以利用中国菜刀 ...
- 网络安全:文件上传 + 一句话木马原理 + 菜刀的简单使用
很多的网站提供了文件上传功能,虽然提供了方便的服务,但稍有疏忽,就可能酿成大祸. 这里的疏忽是指,不对用户上传的内容进行检查. 仍旧以DVWA为例: 网站的本意是接受用户的图片(image),但后台代 ...
- SQL注入上传一句话木马
利用sql注入上传一句话木马 导读 1. sql注入的危害 2. 文件写入 2.1 webshell.一句话木马.后门 webshell(大马) 一句话木马 木马文件的危害 2.2 文件写入的前提条件 ...
- P100:045-使用Weevely工具上传一句话木马
045-使用Weevely工具上传一句话木马 使用Weevely工具上传一句话木马 实验环境说明: 渗透机:kali-7(Kali Linux) 用户名:root 密码:toor 靶 机:win0 ...
- 使用Weevely工具上传一句话木马
渗透测试常用工具-使用Weevely工具上传一句话木马 预备知识 Weevely在上传木马进行后渗透测试的过程中可用于模拟一个类似于telnet的连接shell 通常用于web程序的漏洞利用,隐藏后门 ...
- 中国菜刀上传一句话木马,巴西烤肉提权
如何使用中国菜刀上传一句话木马呢,今天我来教大家 首先在你的电脑上创建一个文本文件,内容写上一句话木马,可以是asp,也可以是PHP,注意更改value值.但是最后文件名后缀要改成.jpg.格式可以如 ...
- 基于DVWA文件上传,包含漏洞,上传一句话木马基础分析
木马 <?php @eval($_POST[value]); ?> 这是这个php程序,这个名字源于古希腊的传说这里就不说了,等于是一个别人家服务器在管理者不知情的情况下给你开了个后门你就 ...
- java防止文件上传_文件上传漏洞:getshell的最好方式,我们如何防御?
我相信,你在开发Web应用时,后端一定会提供文件的上传功能,比如前端页面肯定有图片的展示,后端必定会提供图片的上传入口.但是,你在做文件上传功能时,是否考虑过它的安全性问题呢? 请看下面的代码: @P ...
- Weevely工具上传一句话木马
漏洞原理:Weevely在上传木马进行后渗透测试的过程中可用于模拟一个类似于telnet的连接shell,通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理 ...
最新文章
- linux给用户写任务计划,linux——计划任务
- 听说H2O能让大家都会用机器学习?
- python 线性回归回归 缺失值 忽略_python – 使用scikit-learn(sklearn),如何处理线性回归的缺失数据?...
- php文章列表样式,PHPCMS V9 文章列表循环样式自定义方法
- 超过响应缓冲区限制_Nginx如何限制并发连接数和连接请求数?
- docker 运行容器_Docker之运行 Django 容器
- 快手有佳人|2020快手女性人群价值报告
- 拖动精灵的三种方法比较
- yii 使用 有赞sdk_有赞 App 动态化配置中心实践
- 我为何不再愿意打一份朝九晚五的工?
- [转载] python中元组(tuple)用法总结
- CoffeeScript、TypeScript 、 JavaScript 之间
- UFLDL深度学习笔记 (四)用于分类的深度网络
- 计算机二级考试office考试技巧,2017年计算机二级考试Office应试技巧
- 初中英语语法(003)-be动词和一般动词的一般过去式
- 关于博客的自定义皮肤
- 拉格朗日松弛(二)——实例及代码
- python:分隔符
- vue加载动画element ui V-loading属性 踩坑记录
- mac下ElasticSearch 集群搭建,使用Kibana配置和管理集群