墨者学院 - WebShell文件上传分析溯源(第2题)

通过御剑扫描获取ip地址上的admin目录下upload1.php和upload2.php。尝试访问upload.php,被重定向至upload1.php,无权访问则跳转到upload2.php。使用Burp Suite抓包分析,将uploadmd5替换为upload_file.php,并成功获取源码。文件命名规则为:'uploadfile/'_日期_'verify的值'_'文件名'。上传一句话木马并用菜刀连接,路径为upload/20180801_f247a10a76cfecd9_muma.php,最终得到key。
摘要由CSDN通过智能技术生成

御剑扫描网址可以得到 ip/admin/upload1.php,ip/admin/upload2.php

尝试 ip/admin/upload.php,发现直接跳转upload1.php,没有访问权限继续跳转upload2.php

burpsuite抓包,截取upload.php,查看源码得到

forward一下

将uploadmd5更改为 upload_file.php

发送给repeater,go,获得网页源码

 

可看到文件命名方式:uploadfile/'date'_'verify的值'_'上传的文件名'

 

上传一句话木马,

菜刀连接,路径为upload/20180801_f247a10a76cfecd9_muma.php 

 

拿到key

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值