../../hackable/uploads/webshell.PHP
时间: 2023-08-04 20:08:01 浏览: 213
网络安全原理与应用:任意文件上传攻击演示.pptx
回答: "../../hackable/uploads/webshell.PHP"是一个文件路径,它指向一个名为webshell.PHP的文件,该文件位于hackable目录的两级上级目录中的uploads文件夹中。这个文件路径可能是由于文件上传漏洞导致的,攻击者通过上传木马文件来获取服务器的webshell权限。文件上传漏洞通常是由于对用户上传的文件的类型、内容没有进行严格的过滤、检查,使攻击者可以上传恶意文件。在DVWA靶机中,为PHP环境,可以上传PHP一句话木马来获取webshell权限。\[1\]\[2\]\[3\]
#### 引用[.reference_title]
- *1* [DVWA之文件上传漏洞](https://blog.csdn.net/weixin_57274377/article/details/117571776)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [DVWA靶机-文件上传漏洞(File Upload)](https://blog.csdn.net/weixin_43726831/article/details/102512070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文