下面實例都是在墨者學院靶場作的,幾種常見的上傳姿式php
1.結合iis5.x/6.0解析漏洞上傳文件前端
先上傳一個asp文件,抓包看看返回結果是什麼shell
由上圖咱們能夠知道服務器是iis6.0,接下來咱們利用iis6.0解析漏洞來上傳咱們的一句話,添加一個asp目錄服務器
2.一句話木馬圖片cookie
分析上圖,先上傳php文件,不容許,那麼改下後綴名爲png,仍是不行,看來是對文件內容作了檢查,作個圖片馬,上傳app
菜刀鏈接3d
3.繞過前端驗證blog
先上傳php文件圖片
從上圖能夠看到上傳的時候彈出一個彈窗,只讓咱們上傳上面格式的文件,那麼咱們把咱們的文件名後綴改爲png,上傳抓包,在包裏將咱們的文件再改回php文件get
上圖顯示咱們上傳成功,那麼最後就是菜刀拿shell了
4.修改Content-Type繞過
上傳一句話抓包
從上圖能夠指看到,Content-Type字段是application/octet-stream,來到Repeater,將Content-Type: application/octet-stream改爲Content-Type: image/jpeg
成功上傳,菜刀鏈接,getshell
5.這種上傳方式,挺刺激的。。。。。
沒有任何能夠上傳的頁面,可是頁面顯示的是有上傳的地址的,因此掃描一下,或者能夠猜一下路徑
沒有顯示錯誤,說明這個目錄下應該能夠找到咱們想要的的
猜一下上傳目錄,我一開始寫的是upload.php,進入以後就直接跳轉到upload1.php,而且提示無權訪問,抓包看一下吧
下面就是無限的抓包重放,看返回包中有沒有什麼咱們須要的東西
下圖這個返回包中咱們能夠看到upload.php下一跳應該是upload_file.php,可是因爲權限問題,不能進去
可是,forward以後就出現了上傳界面,神奇啊,那就上傳一句話
接下來只要知道絕對路徑就能夠上傳咱們的一句話了,這個cookie挺讓我在乎的,把它改爲upload_file.php,go一下,返回包直接顯示了上傳路徑,文件上傳以後被從新命名了,命名規則也很簡單:verify_當天日期_你上傳的文件名,前面咱們上傳文件的時候,有個verify,它的值就在下面
成功getshell