我是靠谱客的博主 默默皮卡丘,最近开发中收集的这篇文章主要介绍文件上传漏洞利用,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

实验原理

上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、jsp、php等)
造成文件上传漏洞的成因(比较复杂)有:

  • Web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制
  • 程序开发部署的时候,没有考虑到系统特性和过滤不严格
  • 通过其他漏洞绕过限制

登录操作机,打开浏览器,输入实验地址:http://ip/up/2/up.html

2、在操作机上准备要上传的文件(脚本文件),比如新建info.php文件

3、点击“选择文件”按钮,选中要上传的文件

4、点击“submit”按钮,上传info.php文件

5、输入http://ip/up/2/upload/info.php,访问上传的info.php脚本文件,查看脚本文件nfo.php文件可以成功上传并解析

6、在操作机上新建muma.php的一句话木马文件
7、上传一句话木马文件

8、打开桌面tools文件夹的“中国菜刀(过狗)”,双击exe文件

9、在空白处鼠标右击,点击“添加”,添加shell地址

    地址为:一句话木马地址和连接密码
    脚本类型:PHP
    
10、点击“添加”,双击一句话木马地址

11、浏览器服务器,对任意文件进行操作,可以上传、下载等,成功上传后门文件,服务器沦陷

最后

以上就是默默皮卡丘为你收集整理的文件上传漏洞利用的全部内容,希望文章能够帮你解决文件上传漏洞利用所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(48)

评论列表共有 0 条评论

立即
投稿
返回
顶部