php 上传jpg木马_WebShell文件上传漏洞靶场第一关

1f797f7e858066c56cb0d7da4a346f99.gif

首先让我们看下流程

dc0a6f9321ebb909aef564932254ac3b.png

点击启动靶场

a36e27d6c85408f2cd33b50d7b7f6910.png

点击访问靶场后

55ea395ead47deb99e6af11a15fcc9b1.png

发现给了一个ip地址和端口号  协议是http   我们点击访问

2c04e3ebb67d9c1ef33dcd99c4115af7.png

毕竟是靶场!  不会有多绚丽的,我觉得如果是一个弹窗的话会好看点!

我们先上传一个正常的图片看看

8f32e4970e7e6ccad482e371ef34eb27.png

显示结果为:文件上传成功保存于:uploads/正常图片.jpg

这回我们上传.php木马看看

920cf34d6ab839e986089c35d05e416c.png

显示结果为:此文件不允许上传

看样子是不支持.php格式文件了,这里我们把文件格式换成.php3试试

dcd2d17e7da78d5884a7f8239af44463.png

发现可以成功上传

显示结果为:文件上传成功保存于:uploads/php.php3

接下来我们更改目录为文件保存目录

188135adffac5f7cdad692f8780fb67f.png

4a8771316b6e36b2c0576c2b2d9f0fd7.png

发现弹出我们想要的画面,话不多说输入密码登入进去

进入网站根目录后发现key直接点编辑看看是不是我们要找的key

b0109de9058b41ce4344a33760e9558f.png

82d27b8553638c4f7c19f03c025ed5d6.png

不错正是他,赶快去提交,因为闯关是有时间的。

4df87d26656d43c96d1a9bcbe659e6f8.png

好了这里我们就成功地过关了,小伙伴们有兴趣可以试试!

28b0cd345740aea815daf17dabbd8e83.png

1b7c6eaa7dfe2fc50a7000bf36431938.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值