TypechoJoeTheme

mmzkyl

墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)

mmzkyl博主
2021-11-06
/
0 评论
/
148 阅读
/
186 个字
/
百度已收录
11/06
本文最后更新于2021年11月06日,已超过198天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-06 14:18
    这个题目有点水,不过为了维持队形,把这个也给写了吧(写的会比较粗糙随意)
  • 2021-11-06 14:22
    这个题目是验证 Content-Type,我一般会用两种方法来上传
    • 直接上传 shell.php,然后使用burp suite抓包,修改Content-Type的值如下
      Content-Type: image/jpeg
    • 将 shell.php 改名为 shell.jpg,直接上传 shell.jpg,因为上传的为 .jpg 后缀,所以此时的 Content-Type 值为 image/jpeg ,此时使用burp suite抓包将上传文件的名称改为 shell.php 即可

目标靶场



解题步骤

  • 熟悉的上传框(看起来像不像钓鱼执法的漏洞点)
  • 直接上传 shell.php
  • 被限制上传了,尝试使用burp suite抓包,修改 Content-Type 进行绕过
  • 文件上传成功
  • 使用蚁剑尝试连接
  • 连接成功,寻找相应Key提交即可
赞(1)
评论 (0)

互动读者

  • nmqberxi闲逛

    评论 1 次 | 文章 0 篇

  • ae888 casino闲逛

    评论 1 次 | 文章 0 篇

  • usd rub binance闲逛

    评论 1 次 | 文章 0 篇

  • mersin escort闲逛

    评论 1 次 | 文章 0 篇

标签云