WebShell文件上传漏洞分析溯源(第3题)

0x00
工具:burpsuite、010editor、cmd

0x01
尝试上传PHP文件,提示无法上传。尝试写一个PHP文件的一句话木马,写完以后将文件后缀修改为图片的形式,前端绕过以后再burpsuite抓包修改回来文件的后缀为PHP形式,发现依然提示无法上传此类型的文件,心里猜测前端是通过文件类型不同的特征码来识别文件类型,而不是凭借文件后缀来过滤文件类型,故采用图片的形式来构造一句话木马。这里构造图片一句话木马有两种方法,一种是用cmd的copy命令,还有一种是采用工具,那种专门查看文件二进制或者hex值的工具,这种工具有很多,这里推荐使用010editor和winhex。

0x02
cmd构造一句话木马:

copy 1.jpg/b+2.php 3.jpg
WebShell文件上传漏洞分析溯源(第3题)_第1张图片
QQ截图20181023194046.png

这里主要注意就是在准备的图片和PHP木马的文件路径下打开cmd就行了,否则会报错说找不到文件。

010editor构造:
将随便的一种图片拖到工具里打开,然后在最后添加一句话木马就OK


WebShell文件上传漏洞分析溯源(第3题)_第2张图片
QQ截图20181023192829.png

0x03
前期工作已经准备好了,接着就是上手了。
第一步:先打开burpsuite,然后将我们准备的图片木马上传。修改文件后缀。


WebShell文件上传漏洞分析溯源(第3题)_第3张图片
QQ截图20181023192652.png

显示上传成功


WebShell文件上传漏洞分析溯源(第3题)_第4张图片
QQ截图20181023192703.png

第二步:菜刀连接


WebShell文件上传漏洞分析溯源(第3题)_第5张图片
QQ截图20181023192721.png
WebShell文件上传漏洞分析溯源(第3题)_第6张图片
QQ截图20181023192730.png
WebShell文件上传漏洞分析溯源(第3题)_第7张图片
QQ截图20181023192753.png

完成!!!!!!!

你可能感兴趣的:(WebShell文件上传漏洞分析溯源(第3题))