So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

王林
Freigeben: 2023-06-01 08:55:52
nach vorne
1036 Leute haben es durchsucht

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

1 Nachdem ich die URL geöffnet hatte, fand ich eine Upload-Seite

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

2. Direkt beim Hochladen einer Datei mit dem Suffix php wurde festgestellt, dass diese nicht hochgeladen werden konnte

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

#🎜🎜 # 3. Verwenden Sie BurpSuite, um Pakete zu erfassen, ändern Sie das Suffix der hochgeladenen Datei mit PHP-Suffix in PHP5, um

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

4 zu umgehen Verbinden Sie sich, suchen Sie im Verzeichnis var/www /html eine Datei mit KEY, öffnen Sie sie und Sie werden den Schlüssel sehen

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting RangeSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting RangeSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range#🎜 🎜#5. Open Another URL ist ebenfalls eine Upload-Seite, aber die Upload-Liste ist so eingestellt, dass nur Dateien mit der Endung .gif .jpg .png hochgeladen werden können

#🎜🎜 #

6. Wir schreiben einen TXT-Trojaner mit einem Satz und ändern sein Suffix in jpgSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

7. Verwenden Sie beim Hochladen BurpSiuit zum Erfassen Das Paket und das Dateisuffix werden geändert, um anzuzeigen, dass der Upload erfolgreich war. 🎜🎜#So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range#🎜 🎜#8. Verbinde dich mit Ant Sword und finde den Schlüssel

in var/www/html

Das obige ist der detaillierte Inhalt vonSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage