(中职组网络安全)文件上传内容检查绕过,文件上传配合文件包含漏洞

本文探讨了如何在面对文件上传加固系统时,利用图片小马配合文件包含漏洞来渗透网站。首先,通过Windows的`copy`命令创建图片小马并上传,然后利用靶机内的文件包含功能执行PHP代码。成功上传后,通过菜刀工具连接到服务器,最终获取了shell权限。此外,还介绍了一种通过写入文件来执行PHP代码的方法,需要注意转义字符的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先要先了解一下文件上传漏洞和文件包含漏洞。

来看一下靶场:

是一个文件上传的靶场,我们一般情况下渗透这个网站一般的方法都是用到上传一句话小马了。但是如果这个网站的加固系统要进行内部检测改总么办呢,所以我们就采用上传图片小马,在进行配合文件包含,因为文件包含是解析php的,所以其中的代码就会执行。

我们首先使用命令copy来进行生成一个图片小马,上传上去,我们在网站中找到文件包含的漏洞,这里我们直接在靶机里面写:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ruihack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值