首页 » PHP教程 » phpwebshell上传技巧_上传木马拿webshell的方法汇总

phpwebshell上传技巧_上传木马拿webshell的方法汇总

访客 2024-12-14 0

扫一扫用手机浏览

文章目录 [+]

这里整理了几种上传木马的方法,紧张分为两类,拿到网站后台和没有网站后台权限两种。
可能有一些比较老,已经很难见到了,每种只是大略先容,用来提醒自己一下,以免忘却。
详细的方法可以去网上针对每种方法搜索细致的教程和攻略,可能不是很全,往后会补充,暂时没什么例子,往后有了随时更新。

普通权限下拿webshell

phpwebshell上传技巧_上传木马拿webshell的方法汇总

利用sql注入拿webshell

phpwebshell上传技巧_上传木马拿webshell的方法汇总
(图片来自网络侵删)

前文提到了sql写入木马的方法,差异便是后台可以直接运行sql语句,而sql注入须要自己布局语句,但总体思路不变:

创建表将一句话写入刚创建的表中查询一句话所在表到文件,成功将一句话写入文件

头像上传木马

将大马放在文件夹中将文件夹压缩成压缩文件(zip)正常上传一个头像并且抓包将数据包中图片头像的内容部分删掉重新写入文件内容,将压缩文件写入到原来图片的位置上传之后返回包中会见告我们绝对路径

文件上传漏洞

利用文件上传漏洞上传木马,绕过办法在这里就不细说了。

远程命令实行

利用远程命令实行,实行命令行命令“写入内容到文件”如:echo“” > x.php 会自动将创建木马文件并将一句话木马写入个中,我们连接即可。

xss和sql注入联合利用

有些输入框对一些符号过滤不严密(如<>,以是一样平常存在xss的地方就可以这么利用)我们可以在这里输入一句话之后再用数据库注入,查询到文件into file成功插入一句话木马

网站写权限漏洞

有些网站的管理员在配置网站权限的时候轻忽,导致我们有写权限,这种漏洞须要用工具来利用,在这里就不说了,只是提一下。
而且已经很少见了。

通用漏洞

可以搜索一些跟网站干系的信息,比如cms类型和版本,编辑器类型,看看有没有通用的漏洞可以利用

拿到后台管理权限下上传木马

直接上传

当网站对上传的文件类型没有限定的时候直策应用后台的上传文件来上传木漏洞本。
大部分情形后台会见告你上传位置,如果没有显示上传的绝对路径,可以抓包看response包。

修正上传类型

当网站限定上传文件的类型但在后台却可以修正的时候,果断修正上传文件类型,许可上传脚本类型,之后上传我们的木马即可。

数据库备份上传木马

当网站对上传的文件类型有限定的时候,我们可以先将木立时传成jpg等图片类型,之后利用数据库备份功能,将图片木马被分成脚本类型。

但并不是所有网站都这么蠢,有时候可能对付备份的目录,类型,是写去世的,我们无法掌握,可以通过修正静态页面,或者抓包改包等办法绕过。

打破JavaScript限定上传类型

有些网站对付上传类型的限定卸载了js脚本中,我们可以:

直接删除本地js文件(不推举,这样随意马虎这个网页就没法用了)用开拓者工具(如firebug修正js)上传jpg等图片类型,之后抓包改回脚本类型

上传其他脚本类型

若目标做事器内还有其他类型的站点(如这个做事器内同时存在php的网站和asp的网站,我们获取了asp网站的后台,但这个后台限定我们上传asp的脚本文件)我们可以考试测验上传不同类型的脚本文件,比如上传php,会创造做事器同样会实行。
这是一定的,由于这个做事器中还有另一种类型的脚本的网站。

%00截断

我们通过做事器的解析漏洞,上传文件时将文件名用以下格式命名:xx.asp%00.jpg,之后进行抓包,将%00编码成空字符(也是字符串结束符)之后forward数据包,可以进行绕过。

做事器解析漏洞

利用已知的各版本做事器畸形解析漏洞来绕过:

1. IIS 5.x/6.0

2. IIS 7.0/7.5 Nginx<8.0

3. Apach

利用编辑器

利用网站的编辑器上传木马,可以上网搜索已知的编辑器漏洞,常用的有:fckeditor,ewebeditor,cheditor,有时候没有管理员权限也可以拿下webshell。

网站配置

利用网站配置页面,这个页面的值会直接写入在脚本文件中,以是我们可以像xss一样来插入一句话木马,但须要把稳的是,一定要闭合好之前的标签,插入之后也要开启之后的标签,否则随意马虎使此页面报错,并且不可逆的危害。
导致往后都无法利用这个页面。

编辑模板

拿到后台之后,如果创造网站是利用的模板的话,我们可以编辑模板,将木马写在模板中。

修正脚本文件

动态的网站,好多函数都是写在单独的文件中的,我们可以在写网站须要的函数的脚本文件中写入木马。

数据库命令拿webshell

有些网站后台可以实行sql命令,这就和利用sql注入拿shell一样了:

创建表将一句话写入刚创建的表中查询一句话所在表到文件,成功将一句话写入文件

编辑模板添加静态页面

现在网站的默认天生文件的目录中添加目录xx.asp(须要合营IIS6.0做事器的畸形解析漏洞),之后再此目录下的所有文件都会当做asp脚本实行,然后我们修正模板中的天生静态界面的函数使它天生携带木马代码的静态文件,但在此页面下会当做asp脚本实行,就会成功实行我们的木漏洞本。

文件包含

当我们的一句话木立时传成功,菜刀可以连接,但创造大立时传不了,被防火墙或者安全狗拦截时,可以考虑利用包含文件,思路如下;

先上传一个含有包含代码(如)却没有攻击代码的文件,不会被狗拦再将大马改成jpg图片文件上传,也不会被狗拦访问第一次上传的包含函数的文件,会创造实行了木马

这里是由于包含函数包含的文件会被当成脚本文件,直接将文件内容插入到这个文件中。

添加插件

将木马放入zip压缩文件中,最好是网站插件的压缩文件,之后再后台安装插件,选中含有木马的压缩文件,会自动将插件连通木马安装在网站目录下,接下来我们只须要探求到木马的绝对路径即可。

修正404页面

在网站模板中的404页面中插入一句话木马,之后找到这个页面的绝对路径,访问之。

标签:

相关文章

大数据时代,万门引领智慧教育新潮流

随着信息技术的飞速发展,大数据时代已经来临。在这个时代背景下,教育行业也迎来了前所未有的变革。万门大数据应运而生,以其先进的技术和...

PHP教程 2024-12-16 阅读0 评论0

大数据时代,人潮涌动的智慧之海

随着互联网的飞速发展,大数据已经成为当今社会不可或缺的一部分。从社交媒体到电子商务,从城市管理到医疗健康,大数据的应用无处不在。在...

PHP教程 2024-12-16 阅读0 评论0

大数据时代,介绍人的行为与心理轨迹

随着科技的飞速发展,大数据已经渗透到我们生活的方方面面。通过对海量数据的挖掘与分析,我们可以深入了解人的行为与心理轨迹。本文将从大...

PHP教程 2024-12-16 阅读0 评论0