0x01 繞過前臺腳本檢測擴展名上傳webshell
修改擴展名爲.jpg,抓包
在抓取的數據包裏修改擴展名爲.php
文件上傳成功
菜刀連接成功
0x02 繞過Content-Type檢測文件類型上傳webshell
上傳.php文件,抓包
修改Content-Type值爲image/jpeg
文件上傳成功
菜刀連接成功
0x03 利用00截斷上傳webshell-程序做了嚴格的過濾
上傳,抓包
十六進制00截斷
文件上傳成功
菜刀連接成功
截斷後文件
0x04 繞過服務器端擴展名檢測上傳-黑名單校驗
後綴名大小寫繞過,文件上傳成功。
菜刀連接成功
0x05 構造圖片木馬,繞過文件內容檢測上傳webshell-對圖片內容進行了檢測
構造圖片木馬
注意:構造圖片馬時需要將圖片文件放在前,PHP文件放在後,若構造一次網站依然識別,則需要在圖片馬後面再次加入圖片文件構造
上傳xiaoma.php文件
上傳xiaoma2.jpg,抓包,修改文件後綴名爲.php
文件上傳成功,菜刀連接成功
0x06 利用.htaccess文件攻擊上傳webshell
用編輯器編輯以下代碼,並另存爲文件名爲.htaccess的文件
<FilesMatch "ok">
SetHandler application/x-httpd-php
</FilesMatch>
上傳.htaccess文件
上傳ok.php文件,抓包,修改後綴大小寫繞過
文件上傳成功,菜刀連接成功