内部文件上传系统漏洞分析溯源(墨者)

这个东西我搞了好久…
主要有以下几个错误 :

  1. 一句话木马复制使用后乱码 , 要手动输入才能
  2. 文件格式 我一句话木马文件名是 1.txt 但是这个使用并不成功 我看大佬的txt文件可以使用 , 但是我的不知道为什么不能使用 我一直不知道是这个错误 后面改成了1.jpg就连接成功了

实训目标

1、熟悉常见中间件存在的解析漏洞;
2、熟悉一句话木马的使用与制作
3、熟悉常见的上传漏洞利用方法

解题方向

1、试探允许上传的文件类型
2、观察服务器在处理完上传任务后返回的内容,获取上传路径
3、尝试修改上传路径,观察服务器是否允许写入权限

以下是主要步骤 :

  1. 进入环境 , 上传一句话木马 , 并用bp抓包
<%eval request ("a")%>
  1. bp 抓包改包 抓到后发送过去
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  1. 使用蚁剑 或者 菜刀 连接上去 寻找key

在这里插入图片描述

  1. 搞定收工

猜你喜欢

转载自blog.csdn.net/weixin_44332119/article/details/107248941
今日推荐