墨者学院Day2

WebShell文件上传漏洞分析溯源

webshell文件上传漏洞分析溯源(1)

本题目是基于服务器端扩展名检测黑名单—绕过

墨者学院Day2
传1.php文件后,此文件不允许上传,应该是对php扩展名过滤了,我们可以试一下不同版本的php文件上传,将文件后缀名改为1.php3,
就可以上传成功了,然后菜刀链接,在html中找到key

WebShell文件上传漏洞分析溯源(2)

本题目是基于JS前端验证
F12,看到JS,估计是有前端验证,可以通过burp修改扩展名,上传文件为1.jpg,修改为1.jpg.php,便可以上传,然后用菜刀链接.
还有一种方法,可以直接禁了JS,直接上传php文件

附上PHP上传绕过大佬总结的 https://blog.****.net/cwtv123/article/details/75528462
https://blog.****.net/ncafei/article/details/53401961

WebShell文件上传漏洞分析溯源(3)

基于文件头的检验
上传一个图片木马,然后通过burp修改后缀民为.php,然后就可以用菜刀连接上了

WebShell文件上传漏洞分析溯源(4)

Content-Type检测文件类型—绕过
将格式修改为image/jpeg 就可以上传了,也可以直接一句话木马,把jpg改成php就好了

WebShell文件上传漏洞分析溯源(5)

asp数据库漏洞
操作可以参考如下
https://blog.****.net/qq_42357070/article/details/81665014
意思就是利用备份数据库名称更改扩展名

WebShell文件上传分析溯源(1)

墨者学院Day2
跟上面一道题完全一样。。。。。。

WebShell文件上传分析溯源(2)

因为需要1魔币,穷逼的我,付不起,参考大佬BLOG如下
https://blog.****.net/qq_36928433/article/details/82356537?utm_source=blogxgwz9