Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

王林
王林nach vorne
2023-06-01 08:55:521026Durchsuche

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

1 Nachdem ich die URL geöffnet hatte, fand ich eine Upload-Seite

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

2. Direkt beim Hochladen einer Datei mit dem Suffix php wurde festgestellt, dass diese nicht hochgeladen werden konnte

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

#🎜🎜 # 3. Verwenden Sie BurpSuite, um Pakete zu erfassen, ändern Sie das Suffix der hochgeladenen Datei mit PHP-Suffix in PHP5, um

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

4 zu umgehen Verbinden Sie sich, suchen Sie im Verzeichnis var/www /html eine Datei mit KEY, öffnen Sie sie und Sie werden den Schlüssel sehen

So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting RangeSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting RangeSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range#🎜 🎜#5. Open Another URL ist ebenfalls eine Upload-Seite, aber die Upload-Liste ist so eingestellt, dass nur Dateien mit der Endung .gif .jpg .png hochgeladen werden können

#🎜🎜 #

6. Wir schreiben einen TXT-Trojaner mit einem Satz und ändern sein Suffix in jpgSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range

7. Verwenden Sie beim Hochladen BurpSiuit zum Erfassen Das Paket und das Dateisuffix werden geändert, um anzuzeigen, dass der Upload erfolgreich war. 🎜🎜#So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range#🎜 🎜#8. Verbinde dich mit Ant Sword und finde den Schlüssel

in var/www/html

Das obige ist der detaillierte Inhalt vonSo analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen