笔记本: 我的第一个笔记本
创建时间: 2020/7/9 9:01 更新时间: 2020/7/9 20:11
作者: 820410740@qq.com
20200709信息安全实训
wifite wifi攻防
中国菜刀 中国蚁剑
文件上传
由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服
务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的
文件上传漏洞的利用是有限制的,首先当然是要能够成功上传木马文件,其次上传文件必须能够
被执行,最后就是上传文件的路径必须可知
漏洞利用
首先上传一个一句话木马hcak.php 参数名(一句话木马口令)为hack
<?php @eval($_POST['hack']); ?>
上传成功后返回上传路径
成功上传 上传之后执行 无法连接 获取到路径
一句话木马(大马 小马)webshell
在很多的渗透过程中,渗透人员会上传一句话木马(简称webshell)到目前web服务目录继而提
权获取系统权限,不论asp,php,jsp,aspx都是如此
最简单一句话木马
<?php $eval($_POST['attack']); ?>
基本原理:利用文件上传漏洞,往目标网站上传一句话木马,然后就可以在本地通过菜刀
chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表
示括号内的语句字符串什么的全部当做代码执行。$_POST['attack']表示从页面中获得attack这个
参数值
入侵条件
攻击者只要满足三个条件,就能实现成功入侵
1.木马上传成功,未被杀
2.知道木马的路径在哪
3.上传的木马能正常运行
常见形式:
常见的一句话木马:
php:<?php @eval($_POST['pass']); ?>
asp:<%eval request('pass')%>
aspx:<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
可以直接将这些语句插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在
里面写入这些语句,然后把文件上传到网站上即可
基本原理:
<?php @eval($_POST['cmd']); ?>
意义:
1.php代码要写在<?php ?>里面,服务器才能认出这是php代码,然后去解析
2.@符号意思是不报错,即使是执行错误,也不报错
因为一个变量没有定义,就被拿去使用了,服务器就善意的提醒:Notice,你的xx变量没有定
义,这就暴露了密码,所以加上@