PortSwigger 文件上传靶场解题思路

本文详细介绍了七种不同的Webshell上传攻击方法,包括通过Webshell、内容类型限制、路径遍历、扩展黑名单、混淆文件扩展名、多语言webshell以及竞争条件等方式绕过后端防护上传并执行恶意代码。每种方法都包含了具体的操作步骤和总结,揭示了服务器安全防护的漏洞和潜在风险。

一、通过web shell 上传远程代码

1、通过wiener用户登录。

2、 创建1.php文件,内容为:<?php echo file_get_contents('/home/carlos/secret'); ?>

3、上传1.php文件,返回我的账户。

4、选中上传的文件,右键查看属性。找到文件上传的位置。

5、访问2.php文件,服务器将执行脚本并返回服务器执行结果。

总结:前端无防护、后端无防护、服务器具备执行条件。

二、通过内容类型限制绕过上传web shell

1、通过wiener用户登录。

2、创建1.jgp文件,内容为:<?php echo file_get_contents('/home/carlos/secret'); 

3、 上传文件,通过Burp Suitte 修改文件名,filename=“1.php”,发送。

4、返回我的账户,选中上传的文件。右键查看属性。找到文件上传的位置。

5、访问2.php文件,服务器将执行脚本并返回服务器执行结果。

总结:前端防护,限制上传的文件类型,通过Burp Suitte 修改文件名绕过检测。后端无防护,服务器具备执行条件。

三、通过路径遍历上传web shell

1、通过wiener用户登录。

 2、创建1.php文件,内容为:<?php echo file_get_contents('/home/carlos/secret'); 

3、 上传文件,通过Burp Suitte 抓取发送的1.php包,修改filename=“..%2f1.php”,发送。

4、返回我的账户,选中上传的文件。右键查看属性。找到文件上传的位置。

5、访问..%2f1.php文件,服务器将执行脚本并返回服务器执行结果。

总结:前端无防护,后端无防护,服务器具有一定防护,默认上传目录不具备执行权限,更改路径,使其具备执行权限。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值