文件上傳實例

下面實例都是在墨者學院靶場作的,幾種常見的上傳姿式php

1.結合iis5.x/6.0解析漏洞上傳文件前端

先上傳一個asp文件,抓包看看返回結果是什麼shell

 

由上圖咱們能夠知道服務器是iis6.0,接下來咱們利用iis6.0解析漏洞來上傳咱們的一句話,添加一個asp目錄服務器

 2.一句話木馬圖片cookie

分析上圖,先上傳php文件,不容許,那麼改下後綴名爲png,仍是不行,看來是對文件內容作了檢查,作個圖片馬,上傳app

 

 

 菜刀鏈接3d

 

 3.繞過前端驗證blog

先上傳php文件圖片

從上圖能夠看到上傳的時候彈出一個彈窗,只讓咱們上傳上面格式的文件,那麼咱們把咱們的文件名後綴改爲png,上傳抓包,在包裏將咱們的文件再改回php文件get

上圖顯示咱們上傳成功,那麼最後就是菜刀拿shell了

4.修改Content-Type繞過

上傳一句話抓包

從上圖能夠指看到,Content-Type字段是application/octet-stream,來到Repeater,將Content-Type: application/octet-stream改爲Content-Type: image/jpeg

成功上傳,菜刀鏈接,getshell

5.這種上傳方式,挺刺激的。。。。。

沒有任何能夠上傳的頁面,可是頁面顯示的是有上傳的地址的,因此掃描一下,或者能夠猜一下路徑

沒有顯示錯誤,說明這個目錄下應該能夠找到咱們想要的的

猜一下上傳目錄,我一開始寫的是upload.php,進入以後就直接跳轉到upload1.php,而且提示無權訪問,抓包看一下吧

下面就是無限的抓包重放,看返回包中有沒有什麼咱們須要的東西

下圖這個返回包中咱們能夠看到upload.php下一跳應該是upload_file.php,可是因爲權限問題,不能進去

可是,forward以後就出現了上傳界面,神奇啊,那就上傳一句話

接下來只要知道絕對路徑就能夠上傳咱們的一句話了,這個cookie挺讓我在乎的,把它改爲upload_file.php,go一下,返回包直接顯示了上傳路徑,文件上傳以後被從新命名了,命名規則也很簡單:verify_當天日期_你上傳的文件名,前面咱們上傳文件的時候,有個verify,它的值就在下面

 

 

成功getshell

相關文章
相關標籤/搜索