GetShell的姿势总结

wsYu9a2024-05-10文章来源:SecHub网络安全社区


1、文件上传

防护不到位,导致可以把webshell上传

  • MIME头:抓包修改
  • 黑名单:特殊后缀,解析漏洞绕过
  • 白名单:00截断
  • 文件内容检测:图片马

2、命令执行

  • 利用CMS、框架通用漏洞,如thinkphp等
  • 中间件、框架漏洞,如weblogic未授权、jboss远程代码执行
  • 网站防护不到位,导致命令注入

3、解析漏洞

(1)iis解析漏洞

6.x:默认不解析分号,分号后的内容被截断;目录解析漏洞asp/1.png就会被当做asp文件执行

7.x末尾加上/.php就会被解析成php文件

(2)apache解析漏洞

从右至左

.htaccess配置文件

4、sql注入写入

getshell条件:

  • 知道网站的物理路径
  • 写入文件的权限
  • secure_file_priv 条件没有设置为NULL

5、文件包含

那php举例,被包含的文件都会被当成php文件来执行,要是文件上传的防护很到位,但网站存在文件包含漏洞,我们就可以先传个图片马上来,然后文件包含getshell

6、其他方式

  • 0day、nday
  • 后台模版写入
  • 修改配置插入