WebShell文件上傳漏洞分析溯源(第3題)-墨者學院

背景介紹

某部門爲了方便內部人員上傳聚餐的活動圖片,在某服務器上新增的圖片上傳功能在被安全工程師"墨者"檢測發現漏洞後,程序員做了修復,【上一次漏洞地址】。"墨者"負責對修復後的系統做複測,然而發現還是存在高危漏洞。

實訓目標

1、掌握常見圖片類型的文件頭內容;
2、掌握表單數據通過POST提交數據時,對數據的修改方法;
3、瞭解WebShell是什麼及其作用;
4、瞭解PHP程序的WebShell腳本的執行原理;

解題方向

繞過頁面對可執行文件上傳的限制,利用WebShell讀取服務器上的源代碼內容。

 

參考文檔:

Writeup學院:https://www.writeup.top/492.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章