1.繞過前臺腳本檢測擴展名上傳webshell
F12
可以看到允許上傳的類型,判斷文件類型的函數是checkfile,返回的是true和false,可以在後面找到調用這個函數的地方
將return checkfile()改成true。
2. 繞過Content-Type檢測文件類型上傳WebShell
先F12看前端有沒有限制,沒有
抓包
將Content-Type的類型轉換成image/ipeg,放包,上傳成功
3.利用00截斷上傳webshell
題目是利用00截斷上傳,所以上傳一個php的馬,然後抓包,改文件名字php+jpg和文件類型image/jpeg.
然後進入HEX,找到加號的十六進制,改成00,系統在對文件名的讀取時,如果遇到0x00,就會認爲讀取已結束。加號是2b,
把2b改成00,放包
4.繞過服務器端擴展名檢測上傳
上傳一個php文件,抓包,將後綴名字改成Php,文件類型改成image/jpeg,放包
5.構造圖片馬,繞過文件內容檢測上傳webshell
製作圖片木馬,用copy命令
6.利用.htaccess文件攻擊長傳shell
配置 .htaccess
在httpd.conf文件中加入
LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so
在同樣的文件中寫上 AllowOverride All(在兩個地方都有,都改掉)
寫一個.htacess文件,內容是
AddType application/x-httpd-php jpg
這樣所有的jpg文件都會被當成php文件解析,或者是SetHandler application/x-httpd-php先上傳這個.htaccess文件
再上傳php文件,上傳php文件的時候抓包,修改文件名字爲jpg文件,並且還要修改文件類型爲圖片類型
456.jpg中的內容是
然後我們訪問一下
7.中國菜刀連接一句話木馬
直接上傳一句話的php木馬就可以,因爲沒有對文件進行過濾
然後用菜刀連一下
注意這裏不能用127.0.0.1