该内容是自建开源靶场,仅供学习作用,真实环境中还需查看是否授权可以使用文件上传漏洞上传Webshell文件。
文件上传漏洞练习Upload靶场Pass-01
来到靶机第一关,发现文件上传点。
编辑好一个一句话木马文件,密码为Xudde。
点击上传,找到一句话木马文件点击打开。
发现上传失败,网站效验,要求使用jpg或png或gif类型文件上传,我们的文件类型为php文件,因此上传失败。
创建一个副本文件,将副本文件后缀改成jpg或png或gif后缀,再次重复上传步骤。
发现jpg文件类型上传成功,使用Ctrl+Shift+C点击下方图片文本框,查看上传地址。
打开burpsuite并开启拦截抓包。
重复文件上传操作。
上传后返回burpsuite查看拦截抓取的上传文件包,并且将包中请求内容jpg后缀改成php后缀。
修改完成后操作burpsuite持续放掉两个包。
返回网页,发现上传成功,使用Ctrl+Shift+C查看上传文件地址。
打开中国蚁剑,点击编辑,将文件上传的URL地址填入,密码为Xudde填入,并点击测试查看能否成功连接。
测试连接成功,点击添加,后双击进入。
文件上传漏洞第一关完成。
后续概括:本次文件上传简单的使用了文件后缀效验。burpsuite可以换成Yakit,中国蚁剑可以换成冰蝎、哥斯拉、菜刀(中国蚁剑前世)。
感谢学习观看!