web文件上传漏洞
文件上传漏洞适用于可以上传文件的地方,比如说网页当中可以上传头像、上传寸照、报表、资料文件等等等等。这里我们用到的系统是DVWA,随便百度一下就可以找到,这个环境需要自己搭建,它就是个网页,在电脑上搭好即可,具体怎么搭下次再说。
-
登录DVWA 密码为默认密码 admin/password gordonb/abc123 1337/charley pablo/letmein smithy/password(登陆不了就百度)   这就是进来的样子了 -
在这里我们选择upload  -
一句话木马 -
其实一句话木马是一个类型,并不是全都一模一样,可以根据具体需求,修改相关代码,<?php @eval ($_POST['pass'])?>这只是一个基本类型,还有GET等,pass只是一个参数,后面如果用webshell(管理工具)的话,连接会需要用到。 -
值得一提的是<?php phpinfo(); ?> 它叫探针,上传执行之后可以看到很多关于这个网站服务器的信息。
 新建一个文本文档,在里面写入一句话木马。
 保存后将后缀改成.php
 上传之后我们会得到一个路径,这个路径是我们上传的文件在web服务器里存放的位置。…/的意思是返回上级目录。把路径复制放到现在目录的后面,回车就可以到达11.php但是由于11.php没有输出,所以其实什么也看不见。
- 使用菜刀
- 根据上面得到的路径,再结合网站目前的路径,我们可以得到11.php的绝对路径,其实就是当前路径往前返回两次,再加上…/后面的路径。
 打开菜刀,右击选择添加,然后将11.php的路径复制到地址里  在小框框里填一句话木马引号里的参数,点击连接。 - 成功进入
 - 其实还蛮简单的吧。
|