系统相关
首页 > 系统相关> > 墨者学院-WebShell文件上传漏洞分析溯源(第3题)

墨者学院-WebShell文件上传漏洞分析溯源(第3题)

作者:互联网

WebShell文件上传漏洞分析溯源(第3题)

难易程度:★★
题目类型:文件上传
使用工具:FireFox浏览器、burpsuite、菜刀

1.打开靶场,尝试上传php或txt文件,发现都是失败的。

2.发现上传图片文件是可以的。
3.尝试制作一个一句话图片木马。
编写一个简单的一句话木马,并准备一张图片。
在这里插入图片描述在这里插入图片描述
4.打开cmd,在图片的目录下,输入命令copy 1.jpg/b+2.php 3.jpg
在这里插入图片描述
这样就成功得到一个一句话图片木马。
5.然后打开burpsuite,上传图片,截取后把后缀名修改为php。
在这里插入图片描述
6.成功上传!
在这里插入图片描述
7.使用菜刀连接。
在这里插入图片描述
8.连接成功!
在这里插入图片描述
9.打开html文件夹,就能成功获取key。
在这里插入图片描述

标签:WebShell,文件,php,墨者,打开,木马,溯源,上传,图片
来源: https://blog.csdn.net/weixin_39998158/article/details/100556514