1. URL を開くと、アップロード ページ
2. ファイルを直接アップロードします。 suffix php を使用すると、
#3 をアップロードできないことがわかりました。BurpSuite を使用してパケットをキャプチャし、アップロードされたファイルのサフィックスをサフィックスに変更しますphp to php5. Bypass#4. 包丁を使って接続する. var/www/html のディレクトリに KEY が付いたファイルがあるのでそれを開いてキー
5 が表示されます。別の URL を開きます。これもアップロード ページですが、アップロード リストは次のファイルのみを許可するように設定されています。アップロードを通過させるためのサフィックス .gif .jpg .png
#6。txt 一文のトロイの木馬を作成し、そのサフィックスを jpg
## に変更します。
#7. アップロード時に、BurpSiuit を使用してパケットをキャプチャし、アップロードが成功したことを示すファイルのサフィックスを変更します。8. Ant Sword を使用して接続し、var/www/html でキー
# を見つけます。以上がMozhe Shooting Range における WebShell ファイル アップロードの脆弱性のソースを分析および追跡する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。