后台getshell常用技巧总结

本文总结了多种后台获取shell的常见方法,包括利用文件上传、文件配置写入、SQL注入、远程图片下载、zip解压、缓存写入、数据库备份等。详细介绍了如何绕过过滤机制,通过注释、文件名变形等方式实现getshell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

后台getshell常用技巧总结

1.利用文件上传漏洞,找文件上传处想办法上传php文件。

一些网站在设置可以允许修改上传的文件类型则直接添加php

有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过

很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况

这种情况直接上传一个.hatccess文件覆盖这个,让其失效。

或者上传不重命名的话上传…/…/shell.php 传到其他不被限制访问的目录

或者找任意文件删除漏洞把.hatccess文件删除

2.找文件配置的地方写入php代码,一般都有过滤的,想办法绕过

过滤单引号的话可以用注释把上一个的内容注释掉 在下一个参数配置注入代码

效果如下

$conf_1 =‘xx’;
$conf_2 = ‘;phpinfo();//’
这样就相当于

KaTeX parse error: Can't use function '\'' in math mode at position 12: conf_1 ='xx\̲'̲;conf_2 = ';
phpinfo();
php代码就可以执行了,防护比较弱的话直接访问这个配置文件就可以getshell了。

防护比较好禁止访问配置文件时,就找包含这个配置文件的文件即可。

3.找有没有存在任意文件包含的地方,本地包含的话直接上传php代码的图片,远程包含的话就在自己的服务器上设置php代码文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值