難易程度 :
增加能力 : 60(完成可獲得能力值)
消耗墨幣 : 3墨幣
分類 : 文件上傳
標簽 : WebShell上傳漏洞設計缺陷腳本木馬Shell繞過
微信->發現->掃一掃
二維碼便可將本文分享至朋友圈。
某部門為了方便內部人員上傳聚餐的活動圖片,在某服務器上新增的圖片上傳功能在被安全工程師"墨者"檢測發現漏洞后,程序員做了修復,【上一次漏洞地址】。"墨者"負責對修復后的系統做復測,然而發現還是存在高危漏洞。
1、掌握常見圖片類型的文件頭內容;2、掌握表單數據通過POST提交數據時,對數據的修改方法;3、了解WebShell是什么及其作用;4、了解PHP程序的WebShell腳本的執行原理;
繞過頁面對可執行文件上傳的限制,利用WebShell讀取服務器上的源代碼內容。
大神,發表一下您的看法吧!登錄立即注冊
大神,別默默的看了,快登錄發表解題思路吧!登錄立即注冊
天下無賊
11-27 21:07:30
leader
07-03 15:39:56
datacrack
10-03 23:48:23
102
04-26 22:52:16
AShelter
05-31 22:30:31
Mr_fnfn
03-15 21:58:41
apache解析漏洞(CVE-2017-15715)
Weblogic任意文件上傳漏洞復現第一題
Weblogic任意文件上傳漏洞復現第二題
加入墨者學院可立即獲得20墨幣
可免費開啟靶場環境
已有賬號,立即登錄
評論(請勿在評論區發表解題思路)
大神,發表一下您的看法吧!登錄立即注冊