### 0x00:前言:当我们对一个网站进行渗透测试的时候可能会遇到这样的情形:找到了一个上传图片的地方,于是我们想要通过该上传我们的一句话木马,但是我们发现上传后都会被统一的保存为xxx.jpg这个…
###0x00:前言:
当我们在网站上进行渗透测试时,我们可能会遇到这种情况:
我找到了一个上传图片的地方,所以我们想上传我们的一句话木马,但我们发现它在上传后会保存为xxx.jpg。
这时,我们想简单地上传一个句子getshell不太可能,如果我们此时可以找到包含漏洞的本地文件,那么一切都很好解决了。
让我们一起构建一个简单易受攻击的站点,然后使用该演示来使用它。
###0x01:制作易受攻击的网站演示
文件结构如下:
+ vul /
- 上传/
- logo.jpg
* upload.html
* upload.php
* default_page.php
* index.php
其中:
Upload.html是您可以上传图片的页面。
Index.php是本地文件中存在的页面
> upload.html
```HTML
< HTML>
从对等方接收数据时失败
Failure when receiving data from the peer
Failure when receiving data from the peer
Failure when receiving data from the peer
-
发表于 2018-05-02 08:00
- 阅读 ( 655 )
- 分类:黑客技术