Maison > Opération et maintenance > Sécurité > Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

王林
Libérer: 2023-06-01 08:55:52
avant
1081 Les gens l'ont consulté

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

1. Après avoir ouvert l'URL, j'ai trouvé une page de téléchargement

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

2. J'ai directement téléchargé le fichier avec le suffixe php et j'ai constaté qu'il ne pouvait pas être téléchargé

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

3. BurpSuite pour capturer les paquets. Remplacez le suffixe du fichier téléchargé par le suffixe php en php5 pour contourner

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

4. Dans le répertoire var/www/html, recherchez le fichier avec KEY et ouvrez-le. Voir la clé

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting RangeComment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting RangeComment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

5. Ouvrez une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est configurée pour autoriser uniquement le téléchargement des fichiers avec .gif .jpg .png comme suffixe

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range.

6. Écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

7 Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifiez le suffixe du fichier pour montrer que le téléchargement est réussi

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

. Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

8. Utilisez Ant Sword pour vous connecter et trouver la clé dans var/www/html

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal