Maison  >  Article  >  Opération et maintenance  >  Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

王林
王林avant
2023-06-01 08:55:521026parcourir

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

1. Après avoir ouvert l'URL, j'ai trouvé une page de téléchargement

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

2. J'ai directement téléchargé le fichier avec le suffixe php et j'ai constaté qu'il ne pouvait pas être téléchargé

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

3. BurpSuite pour capturer les paquets. Remplacez le suffixe du fichier téléchargé par le suffixe php en php5 pour contourner

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

4. Dans le répertoire var/www/html, recherchez le fichier avec KEY et ouvrez-le. Voir la clé

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting RangeComment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting RangeComment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

5. Ouvrez une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est configurée pour autoriser uniquement le téléchargement des fichiers avec .gif .jpg .png comme suffixe

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range.

6. Écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

7 Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifiez le suffixe du fichier pour montrer que le téléchargement est réussi

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

. Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

8. Utilisez Ant Sword pour vous connecter et trouver la clé dans var/www/html

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer