ToB企服应用市场:ToB评测及商务社交产业平台
标题:
【攻防世界】wzsc_文件上传
[打印本页]
作者:
天空闲话
时间:
2024-7-4 22:35
标题:
【攻防世界】wzsc_文件上传
wzsc_文件上传
题目来源
攻防世界 NO.GFSJ0997
题目描述
经典上传页面
用御剑扫出upload文件夹
/upload路径下是上传的文件
题解
新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到
php文件上传后在/upload下无法看到,猜疑是上传后立马被删除。
先举行测试是否上传乐成。
写一个test.php内容如下:
[code][/code]将其举行上传,将上传的报文发送到intruder模块中,接下来将访问/upload/test.php的报文也发送到intruder模块中
上传的报文如下:
访问的报文如下:
将这两个payload都选择为null,上传的报文无穷发送,访问/upload/test.php的报文发送1000遍
让上传的报文先启动攻击,然后启动访问/upload/test.php的报文,看到确实可以访问到test.php
阐明上传的php文件是可以乐成被解析的,只是在短时间内被删除了。
接下来举行攻击
写文件shell1.php,内容如下:
');phpinfo(); ?>
若该文件解析乐成则会写入shell2.php,这样写入的文件不是通过上传页面上传的,也就不会被删除。
使用上面雷同的方法,同时上传并访问shell1.php文件
访问的报文就不贴图了,贴一张访问结果的。乐成执行phpinfo(),前面写入shell2.php的操作应该也是乐成执行了。
果然在/upload下已经出现shell2.php
接下来就是用蚁剑举行连接,就能获取flag了。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4