TypechoJoeTheme

mmzkyl

墨者学院靶场_WebShell文件上传漏洞分析溯源(第1题)

mmzkyl博主
2021-11-05
/
0 评论
/
162 阅读
/
177 个字
/
百度已收录
11/05
本文最后更新于2021年11月05日,已超过199天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔


目标靶场



解题步骤

  • 进入首页
  • 由于首页并没有中间件及网站语言的相关信息,尝试通过网络响应获取有关信息
  • 尝试直接上传 shell.php
  • 无法直接上传 shell.php,但是一些其他后缀也是可能被php成功解析的,如下
    php1 php2 php3 php4 php5 phtml pxml
  • 尝试以其他后缀进行上传绕过
  • 上传成功,使用hackbar进行验证
  • 使用蚁剑尝试连接
  • 寻找相应Key提交即可

冰蝎

  • 将冰蝎的shell文件更改为 shell1.php3 以进行绕过
  • 上传成功,使用冰蝎尝试连接
  • 连接成功

天蝎

  • 将天蝎的shell更名为 api.php3 以进行绕过
  • 使用天蝎尝试连接
  • 连接成功
赞(1)
评论 (0)

互动读者

  • moxfmgef闲逛

    评论 1 次 | 文章 0 篇

  • เว็บแท่งหวยออนไลน์闲逛

    评论 1 次 | 文章 0 篇

  • slot terbaru闲逛

    评论 1 次 | 文章 0 篇

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

标签云