重慶分公司,新征程啟航
為企業提供網站建設、域名注冊、服務器等服務
為企業提供網站建設、域名注冊、服務器等服務
這篇文章的內容主要圍繞如何進行墨者靶場WebShell文件上傳漏洞分析溯源進行講述,文章內容清晰易懂,條理清晰,非常適合新手學習,值得大家去閱讀。感興趣的朋友可以跟隨小編一起閱讀吧。希望大家通過這篇文章有所收獲!
創新互聯是由多位在大型網絡公司、廣告設計公司的優秀設計人員和策劃人員組成的一個具有豐富經驗的團隊,其中包括網站策劃、網頁美工、網站程序員、網頁設計師、平面廣告設計師、網絡營銷人員及形象策劃。承接:網站制作、網站建設、網站改版、網頁設計制作、網站建設與維護、網絡推廣、數據庫開發,以高性價比制作企業網站、行業門戶平臺等全方位的服務。
1.打開網址后,發現是一個上傳頁面
2.直接上傳后綴名為php的文件,發現無法上傳
3.采用BurpSuite進行抓包,將上傳的后綴為php的文件的后綴改為php5,即可繞過
4.使用菜刀進行連接,在var/www/html的目錄中,發現帶有KEY的文件,打開即可看到key
5.打開另一個網址,同時也是一個上傳頁面,但是設置了上傳名單,僅允許以.gif .jpg .png為后綴文件通過上傳
6.我們寫一個txt一句話木馬,將其后綴改為jpg
7.在上傳的時候,采用BurpSiuit抓包,并對文件后綴進行修改,顯示上傳成功
8.使用蟻劍進行連接 ,在var/www/html中發現key
感謝你的閱讀,相信你對“如何進行墨者靶場WebShell文件上傳漏洞分析溯源”這一問題有一定的了解,快去動手實踐吧,如果想了解更多相關知識點,可以關注創新互聯網站!小編會繼續為大家帶來更好的文章!