WebShell文件上传漏洞分析溯源(第1题)

靶场地址:
https://www.mozhe.cn/bug/detail/cFFrR2MzZis2NGdVSkVMU1RjcDBGQT09bW96aGUmozhe
根据题意
WebShell文件上传漏洞分析溯源(第1题)
1.由题意知是后台备份获取shell,可以利用的是一句话木马
2.进入靶场,使用弱口令登录
3.发现有上传点,上传一句话图片,上传成功后得到路径
4.由提示进行备份
5.将一句话图片得到的路径填入,名称自己填写
6.备份成功,得到路径
7.蚁剑链接
8.得到key

上一篇:WebShell文件上传漏洞分析溯源(第5题)


下一篇:使用 client-go 实现 k8s webshell