ToB企服应用市场:ToB评测及商务社交产业平台

标题: 【攻防世界】wzsc_文件上传 [打印本页]

作者: 天空闲话    时间: 2024-7-4 22:35
标题: 【攻防世界】wzsc_文件上传
wzsc_文件上传

题目来源

攻防世界  NO.GFSJ0997
题目描述

经典上传页面

用御剑扫出upload文件夹

/upload路径下是上传的文件
题解

新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到

php文件上传后在/upload下无法看到,猜疑是上传后立马被删除。
先举行测试是否上传乐成。
写一个test.php内容如下:
[code][/code]将其举行上传,将上传的报文发送到intruder模块中,接下来将访问/upload/test.php的报文也发送到intruder模块中
上传的报文如下:

访问的报文如下:

将这两个payload都选择为null,上传的报文无穷发送,访问/upload/test.php的报文发送1000遍

让上传的报文先启动攻击,然后启动访问/upload/test.php的报文,看到确实可以访问到test.php

阐明上传的php文件是可以乐成被解析的,只是在短时间内被删除了。
接下来举行攻击
写文件shell1.php,内容如下:
');phpinfo(); ?>
若该文件解析乐成则会写入shell2.php,这样写入的文件不是通过上传页面上传的,也就不会被删除。
使用上面雷同的方法,同时上传并访问shell1.php文件

访问的报文就不贴图了,贴一张访问结果的。乐成执行phpinfo(),前面写入shell2.php的操作应该也是乐成执行了。

果然在/upload下已经出现shell2.php

接下来就是用蚁剑举行连接,就能获取flag了。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4