绕过前台脚本检测扩展名上传webshell
声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
[实验目的]
1) 理解绕过前台脚本检测扩展名上传的原理
2) 学习绕过前台脚本检测扩展名上传的过程
[实验原理]
当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。
绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的
[实验环境]
[实验步骤]
一、 启动BurpSuite,开启代理。
1.1 打开火狐浏览器,点击[工具]-> [选项]-> [高级]-> [网络]-> [设置] , 手动配置代理, IP地址为[127.0.0.1] , 端口号为[8081] .
1.2 在 [C:实验工具生\01_WEB安全\04 _webshell\上传技术第10节利用00越断上传webshell] 目录下,打开BurpSuite ,点击[proxy]下的[intercept]。 将 [intercept is on] 切换到 [intercept is off] 状态。
1.3 打开BurpSuite ,点击[edit] 选项将8080改为8081。点击[update] 确定。
######找不到看这里:(注意要点击127.0.0.1:8080这一行,才能edit,否则没反应)
二、绕过验证
三、连接木马