文件上传实例

我们通过访问这个网站,可以知道这是一个幼儿园的网站

 我们通过逐个查找系统的子页面,发现在以下2个地方可能会出现文件上传漏洞

这个地方有一个2个图片,我们考虑是否可以通过上传图片马解决这个问题,发现这个地方他是不可以进行操作的

所以我们接着查找文件上传的注入点

发现这个地方存在文件注入点,我们直接上传一个php的一句话木马,发现上传失败

 

 此时我们考虑它是不是具有前端js的验证,所以我们上传一个jpg的文件,通过bur抓包改包放包完成php文件的上传,发现上传成功

 

 

 最后我们开始查找这个文件的位置,最后发现图片的位置在:(就是最上面那个小方块)

然后我们查看图片的路径,为了以后便于蚁剑进行连接

最后我们进行蚁剑连接

 

 

 

 

此时我们已经获得了相关的权限,可以进行剩余的操作了(对数据库进行操作,控制服务器等)

注:前渗透到这里就可以了,Getshell,Shell一般指的webshell

posted @ 2021-01-22 16:36  w1hg  阅读(71)  评论(0编辑  收藏  举报