mmzkyl
墨者学院靶场_WebShell文件上传漏洞分析溯源(第4题)
11/06
本文最后更新于2021年11月06日,已超过198天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!
随笔
- 2021-11-06 14:18
这个题目有点水,不过为了维持队形,把这个也给写了吧(写的会比较粗糙随意) - 2021-11-06 14:22
这个题目是验证 Content-Type,我一般会用两种方法来上传- 直接上传 shell.php,然后使用burp suite抓包,修改Content-Type的值如下
Content-Type: image/jpeg
- 将 shell.php 改名为 shell.jpg,直接上传 shell.jpg,因为上传的为 .jpg 后缀,所以此时的 Content-Type 值为 image/jpeg ,此时使用burp suite抓包将上传文件的名称改为 shell.php 即可
- 直接上传 shell.php,然后使用burp suite抓包,修改Content-Type的值如下
目标靶场
解题步骤
- 熟悉的上传框(看起来像不像钓鱼执法的漏洞点)
- 直接上传 shell.php
- 被限制上传了,尝试使用burp suite抓包,修改 Content-Type 进行绕过
- 文件上传成功
- 使用蚁剑尝试连接
- 连接成功,寻找相应Key提交即可