TypechoJoeTheme

mmzkyl

墨者学院靶场_WebShell文件上传漏洞分析溯源(第3题)

mmzkyl博主
2021-11-06
/
0 评论
/
136 阅读
/
230 个字
/
百度已收录
11/06
本文最后更新于2021年11月06日,已超过198天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-06 13:51
    昨天生成图片马后,上传图片马,然后使用burp suite抓包将 .jpg 后缀修改为 .php,死活都是文件不支持上传
  • 2021-11-06 13:52
    刚才突然发现,应该是代理的原因,即使我上传一个正常的 .jpg 文件,只要代理经过了burp suite,即使是正常的图片文件也无法上传
  • 2021-11-06 13:59
    由于图片马是将木马嵌在图片文件之中,所以使用起来可能会有一些小问题,肯定没有正常的一句话木马使用那么流畅

目标靶场



解题步骤

  • 通过网络请求尝试查看服务器相关信息
  • 直接上传 api.php
  • 后端进行验证,不太好搞了
  • 生成图片马试一下
    shell copy 1.jpg/b + shell.php/a shell.jpg
  • 将图片马的后缀直接修改为 .php,即修改为:shell5.php
  • 尝试上传 shell5.php
  • 上传成功,尝试使用蚁剑进行连接
  • 连接成功,寻找相应Key提交即可
赞(1)
评论 (0)

互动读者

  • moxfmgef闲逛

    评论 1 次 | 文章 0 篇

  • เว็บแท่งหวยออนไลน์闲逛

    评论 1 次 | 文章 0 篇

  • slot terbaru闲逛

    评论 1 次 | 文章 0 篇

  • mobil odeme bozum闲逛

    评论 1 次 | 文章 0 篇

标签云