文件上传漏洞—扩展名绕过

预备知识

利用上传漏洞可以直接得到webshell,危害非常高导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。

实验目的

通过修改文件名,绕过黑名单,上传一句话木马,拿到webshell

实验工具

一句话木马、中国菜刀

实验环境

服务器一台(Windows Server 2003)客户机一台(Windows Server 2003)

实验步骤

第一步:打开上传界面127.0.0.1/fileupload/fileupload_name.php,上传事前准备好的一句话木马PHP.php,弹出“不能上传php文件”的提示,猜测是通过客户端黑名单来限制上传文件的类型

 

文件上传漏洞—扩展名绕过_第1张图片

第二步:修改文件名为PHP.phP,再次上传,成功

文件上传漏洞—扩展名绕过_第2张图片

第三步:图片预览下方的缩略图,右键-复制图像地址

文件上传漏洞—扩展名绕过_第3张图片

http://127.0.0.1/fileupload/up/PHP.phP

文件上传漏洞—扩展名绕过_第4张图片

第四步:在【中国菜刀】工具内输入图片绝对路径,以及密码’123’,确认木马类型,成功拿到webshell

文件上传漏洞—扩展名绕过_第5张图片

文件上传漏洞—扩展名绕过_第6张图片

 

你可能感兴趣的:(文件上传漏洞)