墨者学院 - WebShell文件上传分析溯源(第2题)

御剑扫描网址可以得到 ip/admin/upload1.php,ip/admin/upload2.php

尝试 ip/admin/upload.php,发现直接跳转upload1.php,没有访问权限继续跳转upload2.php

burpsuite抓包,截取upload.php,查看源码得到

forward一下

将uploadmd5更改为 upload_file.php

发送给repeater,go,获得网页源码

可看到文件命名方式:uploadfile/'date'_'verify的值'_'上传的文件名'

上传一句话木马,

菜刀连接,路径为upload/20180801_f247a10a76cfecd9_muma.php 

拿到key

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/81327942