墨者学院WebShell文件上传漏洞分析溯源

**

1.第一题

**
编写一句话木马,然后上传文件,改文件不可上传,改后缀为php5
在这里插入图片描述
在这里插入图片描述
然后用菜刀连接
在这里插入图片描述
连接成功打开html,得到flag
在这里插入图片描述
在这里插入图片描述
**

2.第二题

**
上传shell图片,burp抓包,改jpg为php,点Forward,然后菜刀连接,同题1
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
**

3.第三题

**
一个一句话木马和一张图片,在图片目录中cmd,输入hcy.jpg/b+yc.php love.jpg得到一句话图片木马,然后上传图片,burp抓包,改jpg为php,点forward,然后菜刀连接,同题1

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页