天空闲话 发表于 2024-7-4 22:35:47

【攻防世界】wzsc_文件上传

wzsc_文件上传

题目来源

攻防世界  NO.GFSJ0997
题目描述

经典上传页面
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704161322817-1954187912.png
用御剑扫出upload文件夹
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704161340746-1992783671.png
/upload路径下是上传的文件
题解

新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704161510440-1243581501.png
php文件上传后在/upload下无法看到,猜疑是上传后立马被删除。
先举行测试是否上传乐成。
写一个test.php内容如下:
将其举行上传,将上传的报文发送到intruder模块中,接下来将访问/upload/test.php的报文也发送到intruder模块中
上传的报文如下:
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704162103278-899976475.png
访问的报文如下:
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704162131923-358149032.png
将这两个payload都选择为null,上传的报文无穷发送,访问/upload/test.php的报文发送1000遍
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704162403994-656976462.png
让上传的报文先启动攻击,然后启动访问/upload/test.php的报文,看到确实可以访问到test.php
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704162601605-712844309.png
阐明上传的php文件是可以乐成被解析的,只是在短时间内被删除了。
接下来举行攻击
写文件shell1.php,内容如下:
');phpinfo(); ?>
若该文件解析乐成则会写入shell2.php,这样写入的文件不是通过上传页面上传的,也就不会被删除。
使用上面雷同的方法,同时上传并访问shell1.php文件
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704163340853-580461566.png
访问的报文就不贴图了,贴一张访问结果的。乐成执行phpinfo(),前面写入shell2.php的操作应该也是乐成执行了。
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704163458046-1552718058.png
果然在/upload下已经出现shell2.php
https://img2023.cnblogs.com/blog/3159215/202407/3159215-20240704163656556-958968242.png
接下来就是用蚁剑举行连接,就能获取flag了。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 【攻防世界】wzsc_文件上传