您好,登錄后才能下訂單哦!
這篇文章的內容主要圍繞如何進行墨者靶場WebShell文件上傳漏洞分析溯源進行講述,文章內容清晰易懂,條理清晰,非常適合新手學習,值得大家去閱讀。感興趣的朋友可以跟隨小編一起閱讀吧。希望大家通過這篇文章有所收獲!
1.打開網址后,發現是一個上傳頁面
2.直接上傳后綴名為php的文件,發現無法上傳
3.采用BurpSuite進行抓包,將上傳的后綴為php的文件的后綴改為php5,即可繞過
4.使用菜刀進行連接,在var/www/html的目錄中,發現帶有KEY的文件,打開即可看到key
5.打開另一個網址,同時也是一個上傳頁面,但是設置了上傳名單,僅允許以.gif .jpg .png為后綴文件通過上傳
6.我們寫一個txt一句話木馬,將其后綴改為jpg
7.在上傳的時候,采用BurpSiuit抓包,并對文件后綴進行修改,顯示上傳成功
8.使用蟻劍進行連接 ,在var/www/html中發現key
感謝你的閱讀,相信你對“如何進行墨者靶場WebShell文件上傳漏洞分析溯源”這一問題有一定的了解,快去動手實踐吧,如果想了解更多相關知識點,可以關注億速云網站!小編會繼續為大家帶來更好的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。