靶场:
https://www.mozhe.cn/bug/detail/NCtVbElOSmRDVFdmS1EyOVhZM3A5QT09bW96aGUmozhe
背景介绍
一个简单的文件存储系统,分析一下可能存在的漏洞吧。
实训目标
1、了解WEB目录的权限设置;
2、了解本地执行权限漏洞形成;
解题方向
通过上传功能,获取应用层的代码权限,分析溯源漏洞形成原因。
解题思路:
1.打开靶场,发现上传页面。
2.尝试上传一句话木马,发现成功上传。
3.访问/upload/2.php,发现报错了。
4.发现了上传成功页面的url可能存在本地文件包含漏洞。
尝试访问/index.php?t=upload/2.php
没有报错,证明上传成功。
5.使用菜刀连接,在www文件夹中找到key文件
还有另一种方法就是利用本地文件包含漏洞,通过 ../来跨越目录访问key.txt,获取key。