WebShell文件上传漏洞分析溯源(第3题)-墨者学院
背景介绍
某部门为了方便内部人员上传聚餐的活动图片,在某服务器上新增的图片上传功能在被安全工程师"墨者"检测发现漏洞后,程序员做了修复,【上一次漏洞地址】。"墨者"负责对修复后的系统做复测,然而发现还是存在高危漏洞。
实训目标
1、掌握常见图片类型的文件头内容;
2、掌握表单数据通过POST提交数据时,对数据的修改方法;
3、了解WebShell是什么及其作用;
4、了解PHP程序的WebShell脚本的执行原理;
解题方向
绕过页面对可执行文件上传的限制,利用WebShell读取服务器上的源代码内容。
参考文档:
Writeup学院:https://www.writeup.top/492.html

浙公网安备 33010602011771号