首頁 > 運維 > 安全 > 如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

王林
發布: 2023-06-01 08:55:52
轉載
1081 人瀏覽過

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

1.開啟網址後,發現是上傳頁面

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

#2.直接上傳後綴名為php的文件,發現無法上傳

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

3.採用BurpSuite進行抓包,將上傳的字尾為php的檔案的字尾改為php5,即可繞過

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

4.使用菜刀進行連接,在var/www/html的目錄中,發現帶有KEY的文件,打開即可看到key

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源如何進行墨者靶場WebShell檔案上傳漏洞分析溯源如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

#5.開啟另一個網址,同時也是一個上傳頁面,但是設定了上傳名單,僅允許以.gif .jpg .png為後綴檔案通過上傳

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

6.我們寫一個txt一句話木馬,將其後綴改為jpg

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

7.在上傳的時候,採用BurpSiuit抓包,並對檔案後綴進行修改,顯示上傳成功

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

8.使用蟻劍連接,在var/www/html中發現key

如何進行墨者靶場WebShell檔案上傳漏洞分析溯源

#

以上是如何進行墨者靶場WebShell檔案上傳漏洞分析溯源的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板