绕过前台脚本检测扩展名上传webshell

声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。

[实验目的]

   1) 理解绕过前台脚本检测扩展名上传的原理
   2) 学习绕过前台脚本检测扩展名上传的过程

[实验原理]

       当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。
       绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的

[实验环境]

绕过前台脚本检测扩展名上传webshell_第1张图片

[实验步骤]

一、 启动BurpSuite,开启代理。

1.1 打开火狐浏览器,点击[工具]-> [选项]-> [高级]-> [网络]-> [设置] , 手动配置代理, IP地址为[127.0.0.1] , 端口号为[8081] .

绕过前台脚本检测扩展名上传webshell_第2张图片

1.2 在 [C:实验工具生\01_WEB安全\04 _webshell\上传技术第10节利用00越断上传webshell] 目录下,打开BurpSuite ,点击[proxy]下的[intercept]。 将 [intercept is on] 切换到 [intercept is off] 状态。

绕过前台脚本检测扩展名上传webshell_第3张图片

1.3 打开BurpSuite ,点击[edit] 选项将8080改为8081。点击[update] 确定。

绕过前台脚本检测扩展名上传webshell_第4张图片

######找不到看这里:(注意要点击127.0.0.1:8080这一行,才能edit,否则没反应)

二、绕过验证

绕过前台脚本检测扩展名上传webshell_第5张图片

绕过前台脚本检测扩展名上传webshell_第6张图片

绕过前台脚本检测扩展名上传webshell_第7张图片

绕过前台脚本检测扩展名上传webshell_第8张图片

绕过前台脚本检测扩展名上传webshell_第9张图片

三、连接木马

绕过前台脚本检测扩展名上传webshell_第10张图片

绕过前台脚本检测扩展名上传webshell_第11张图片

绕过前台脚本检测扩展名上传webshell_第12张图片

 

你可能感兴趣的:(渗透学习笔记)