Webshell:
通過一定途徑將webshell上傳至服務器具有執行權限(必須要有執行權限纔可以,沒有執行權限是沒有用的)的WEB目錄下。遠程訪問webshell實現控制服務器的目的。
常見的上傳方法有直接上傳、解析漏洞上傳、截斷上傳等
直接上傳:
某些網站未對上傳文件類型和內容做校驗、因此可以直接上傳webshell文件。
Eg:用戶管理上傳用戶照片。可以上傳文件。利用黑名單白名單上傳木馬。
解析漏洞上傳:
是指web容器在解析文件時出現了漏洞,可以利用該漏洞實現非法文件的解析。常見的web服務器如IIS、nginx、apahce均存在解析漏洞,例如IIS6.0,IIS6.0將文件夾名爲1.php下的所有文件作爲php解析。
截斷上傳:
%00代表空字符,通常用於截斷。一般情況下,web服務器讀取文件名至%00字符時即會停止讀取,並將後面的內容丟棄。因此1.php%002.txt上傳至服務器後變爲1.php。