WebShell 文件上传漏洞分析溯源(第1题)-墨者学院

1.观察环境

打开环境就是一个上传页面,那么肯定就是上传 Shell 了。

2.随手测试

直接上传一个一句话木马,被拦截了。

3.绕过

上传被拦截是很正常的事情,那么我们这时候就是需要绕过了,修改文件扩展名为.php5,再次上传,成功上传了。

4.上菜刀

接下来直接连菜刀,拿 Flag,一气呵成。

分析:

这道题我们来分析一下,背后的检测机制是什么。背后的检测机制应该是黑名单限制,不允许上传 .php 后缀名的文件,但是黑名单的最大弊端就是你很难写出所有不允许上传的文件类型,这也就是给了我们可乘之机。那么为什么我们修改为 .php5 文件,里面的代码还是可以照常执行呢?这是因为 PHP 语言除了可以解析以 php 为后缀的文件,还可以解析 php2,php3,php4,php5,phtml等这些后缀的文件,所以在遇到上传漏洞黑名单检测的时候就可以使用这种方法绕过了。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注