墨者学院-WebShell文件上传漏洞分析溯源(第3题)

WebShell文件上传漏洞分析溯源(第3题)

难易程度:★★
题目类型:文件上传
使用工具:FireFox浏览器、burpsuite、菜刀

1.打开靶场,尝试上传php或txt文件,发现都是失败的。

2.发现上传图片文件是可以的。
3.尝试制作一个一句话图片木马。
编写一个简单的一句话木马,并准备一张图片。
墨者学院-WebShell文件上传漏洞分析溯源(第3题)墨者学院-WebShell文件上传漏洞分析溯源(第3题)
4.打开cmd,在图片的目录下,输入命令copy 1.jpg/b+2.php 3.jpg
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
这样就成功得到一个一句话图片木马。
5.然后打开burpsuite,上传图片,截取后把后缀名修改为php。
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
6.成功上传!
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
7.使用菜刀连接。
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
8.连接成功!
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
9.打开html文件夹,就能成功获取key。
墨者学院-WebShell文件上传漏洞分析溯源(第3题)

上一篇:使用 client-go 实现 k8s webshell


下一篇:如何利用 Webshell 诊断 EDAS Serverless 应用