因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员掌握权限。
2.添加修正上传类型:
现在很多脚本程序上传模块不是只许可上传合法文件类型,大多数的系统是许可添加上传类型。

3.利用后台管理功能写入webshell:
进入后台后还可以通过修正干系文件来写入webshell。
4.利用后台数据库备份及规复得到:
紧张是利用后台对access数据库的备份数据库或规复数据库功能,备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
5.php+MySQL系统:
后台须要有MySQL数据查询功能,入侵者就可以利用它实行SELECT...in to outfile查询输出php文件,由于所有的数据是存放在MySQL里的,以是我们可以通过正常手段把我们的webshell代码插入MySQL在利用SELECT...in to outfile 语句导出shell。