upload-labs靶场Pass-01

该内容是自建开源靶场,仅供学习作用,真实环境中还需查看是否授权可以使用文件上传漏洞上传Webshell文件。

文件上传漏洞练习Upload靶场Pass-01

 

 

来到靶机第一关,发现文件上传点。

编辑好一个一句话木马文件,密码为Xudde。

点击上传,找到一句话木马文件点击打开。

发现上传失败,网站效验,要求使用jpg或png或gif类型文件上传,我们的文件类型为php文件,因此上传失败。

 

 

创建一个副本文件,将副本文件后缀改成jpg或png或gif后缀,再次重复上传步骤。

 

 

发现jpg文件类型上传成功,使用Ctrl+Shift+C点击下方图片文本框,查看上传地址。

打开burpsuite并开启拦截抓包。

重复文件上传操作。

 

 

 上传后返回burpsuite查看拦截抓取的上传文件包,并且将包中请求内容jpg后缀改成php后缀。

 

 

 修改完成后操作burpsuite持续放掉两个包。

 

 

返回网页,发现上传成功,使用Ctrl+Shift+C查看上传文件地址。

 

 

打开中国蚁剑,点击编辑,将文件上传的URL地址填入,密码为Xudde填入,并点击测试查看能否成功连接。

 

 

测试连接成功,点击添加,后双击进入。

 

 

文件上传漏洞第一关完成。

后续概括:本次文件上传简单的使用了文件后缀效验。burpsuite可以换成Yakit,中国蚁剑可以换成冰蝎、哥斯拉、菜刀(中国蚁剑前世)。

 感谢学习观看!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值