mmzkyl
墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)
11/06
本文最后更新于2021年11月06日,已超过198天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-06 13:51
昨天生成图片马后,上传图片马,然后使用burp suite抓包将 .jpg 后缀修改为 .php,死活都是文件不支持上传 - 2021-11-06 13:52
刚才突然发现,应该是代理的原因,即使我上传一个正常的 .jpg 文件,只要代理经过了burp suite,即使是正常的图片文件也无法上传 - 2021-11-06 13:59
由于图片马是将木马嵌在图片文件之中,所以使用起来可能会有一些小问题,肯定没有正常的一句话木马使用那么流畅
目标靶场
解题步骤
- 通过网络请求尝试查看服务器相关信息
- 直接上传 api.php
- 后端进行验证,不太好搞了
- 生成图片马试一下
shell copy 1.jpg/b + shell.php/a shell.jpg
- 将图片马的后缀直接修改为 .php,即修改为:shell5.php
- 尝试上传 shell5.php
- 上传成功,尝试使用蚁剑进行连接
- 连接成功,寻找相应Key提交即可