一、通过web shell 上传远程代码
1、通过wiener用户登录。
2、 创建1.php文件,内容为:<?php echo file_get_contents('/home/carlos/secret'); ?>
3、上传1.php文件,返回我的账户。
4、选中上传的文件,右键查看属性。找到文件上传的位置。
5、访问2.php文件,服务器将执行脚本并返回服务器执行结果。
总结:前端无防护、后端无防护、服务器具备执行条件。
二、通过内容类型限制绕过上传web shell
1、通过wiener用户登录。
2、创建1.jgp文件,内容为:<?php echo file_get_contents('/home/carlos/secret');
3、 上传文件,通过Burp Suitte 修改文件名,filename=“1.php”,发送。
4、返回我的账户,选中上传的文件。右键查看属性。找到文件上传的位置。
5、访问2.php文件,服务器将执行脚本并返回服务器执行结果。
总结:前端防护,限制上传的文件类型,通过Burp Suitte 修改文件名绕过检测。后端无防护,服务器具备执行条件。
三、通过路径遍历上传web shell
1、通过wiener用户登录。
2、创建1.php文件,内容为:<?php echo file_get_contents('/home/carlos/secret');
3、 上传文件,通过Burp Suitte 抓取发送的1.php包,修改filename=“..%2f1.php”,发送。
4、返回我的账户,选中上传的文件。右键查看属性。找到文件上传的位置。
5、访问..%2f1.php文件,服务器将执行脚本并返回服务器执行结果。
总结:前端无防护,后端无防护,服务器具有一定防护,默认上传目录不具备执行权限,更改路径,使其具备执行权限。

本文详细介绍了七种不同的Webshell上传攻击方法,包括通过Webshell、内容类型限制、路径遍历、扩展黑名单、混淆文件扩展名、多语言webshell以及竞争条件等方式绕过后端防护上传并执行恶意代码。每种方法都包含了具体的操作步骤和总结,揭示了服务器安全防护的漏洞和潜在风险。
最低0.47元/天 解锁文章
1231

被折叠的 条评论
为什么被折叠?



