公众号电影网站是怎么做的,广州网站优化哪家快,软件开发app开发,上海网站开发外包前提#xff1a;
本文中的以xshell命名的均为以密码为admin的一句话木马#xff0c;而shell命名的则是由冰蝎工具生成的木马。
pass-01#xff1a;js前端验证 测试性的上传一个一句话木马#xff0c;发现被拦截了#xff0c;而且根据推测大概率是前端检测#xff0c;于…前提
本文中的以xshell命名的均为以密码为admin的一句话木马而shell命名的则是由冰蝎工具生成的木马。
pass-01js前端验证 测试性的上传一个一句话木马发现被拦截了而且根据推测大概率是前端检测于是我们就可以着手上传啦。 先上传一个由shell.php改后缀的shell.jpg文件然后再通过bp抓包改变其后缀。 此时返回一个破裂的图片我们就可以猜测是成功了但我们不知道他路径这里我们可以直接将图片拖拽到新标签页然后就可以访问其文件了当返回的内容为一片白页面这大概率说明我们成功了。 启动我们的冰蝎进行连接。 连接成功之后就可以进行操作了蚁剑略。 pass-02:后端验证mine绕过 正常上传一个shell.php提示文件类型不正确一般提示这个信息猜测大概率是后端验证文件后缀名但不知道是不是真一般情况下我们也不知道它禁了哪些后缀所以我们先尝试01的方法。 发现可以那太没意思了我们可以尝试换一种方法直接上传php文件因为是后端验证主要是验证Content-type的值所以我们改Content-type值试试。 发现上传成功那我们就直接连接咯。 pass-03过滤不全 日常上传一个shell.php之后就不多说了然后发现设置了黑名单而且还告诉了我们然后根据观察和我们的知识我们可以知道这个黑名单太少了过滤不全因此我们是可以绕过的。 这里我们上次一个xshell.php然后通过bp抓包修改其后缀为php3. 然后我们就可以发现成功了然后我们再启动蚁剑连接即可。 这里我尝试过冰蝎但不知道为什么上传成功了但却连接不了。同时这题也可能会出现上传成功后访问文件页面时会直接下载这是因为有可能是apache配置文件没配置php3或者php版本不适配等问题。具体可自行上网搜索。 原理php3之后能以php执行我猜测是因为这个系统是apachephp的环境中管理员为了兼容旧版本的php而写了允许php2-6的代码而又没过滤干净导致的仅个人猜测如有错误欢迎指正。 pass-04
持续更新中请见谅。