ホームページ > 運用・保守 > 安全性 > Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

王林
リリース: 2023-06-01 08:55:52
転載
1081 人が閲覧しました

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

1. URL を開くと、アップロード ページ

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

2. ファイルを直接アップロードします。 suffix php を使用すると、

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

#3 をアップロードできないことがわかりました。BurpSuite を使用してパケットをキャプチャし、アップロードされたファイルのサフィックスをサフィックスに変更しますphp to php5. Bypass

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

#4. 包丁を使って接続する. var/www/html のディレクトリに KEY が付いたファイルがあるのでそれを開いてキー

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

5 が表示されます。別の URL を開きます。これもアップロード ページですが、アップロード リストは次のファイルのみを許可するように設定されています。アップロードを通過させるためのサフィックス .gif .jpg .png

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

#6。txt 一文のトロイの木馬を作成し、そのサフィックスを jpg

## に変更します。 Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

#7. アップロード時に、BurpSiuit を使用してパケットをキャプチャし、アップロードが成功したことを示すファイルのサフィックスを変更します。

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法8. Ant Sword を使用して接続し、var/www/html でキー

Mozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法

# を見つけます。

以上がMozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート