> 운영 및 유지보수 > 안전 > 모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

王林
풀어 주다: 2023-06-01 08:55:52
앞으로
1081명이 탐색했습니다.

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

1. URL을 열어보니 업로드 페이지가 보입니다

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

2. 접미사 php가 붙은 파일을 직접 업로드했는데 업로드가 안되는 것을 발견했습니다

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

3. 패킷을 캡처하려면 업로드된 파일의 접미사를 php5로 변경하여

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

4를 사용하여 var/www/html 디렉터리에서 KEY로 파일을 찾아 엽니다. 키를 참조하세요

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

5. 업로드 페이지이기도 한 다른 URL을 엽니다. 그러나 업로드 목록은 접미사가 .gif .jpg .png인 파일만 업로드하도록 설정되어 있습니다

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

6. txt 한 문장의 Trojan을 작성하고 접미사를 jpg

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

로 변경해 보겠습니다. 7. 업로드할 때 BurpSiuit를 사용하여 패킷을 캡처하고 파일 접미사를 수정하여 업로드가 성공했음을 표시합니다

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

8. Ant Sword를 사용하여 var/www/html

모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법

에 연결하고 키를 찾습니다.

위 내용은 모제사격장 WebShell 파일 업로드 취약점의 출처를 분석하고 추적하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿