WebShell文件上传漏洞分析溯源(第4题)

0x00

工具:burpsuite、菜刀、准备好的图片木马

0x01

WebShell文件上传漏洞分析溯源(第4题)_第1张图片
image.png

根据这些提示知道这道题应该就是基于文件头的那种图片上传问题,提前准备好图片木马抓包修改文件后缀就好了。

0x02

把后缀是.png的图片木马上选中上传,然后抓包修改文件后缀为.php


WebShell文件上传漏洞分析溯源(第4题)_第2张图片
image.png

然后再根据返回的路径用菜刀去连接上传的PHP木马。

WebShell文件上传漏洞分析溯源(第4题)_第3张图片
image.png
WebShell文件上传漏洞分析溯源(第4题)_第4张图片
image.png
WebShell文件上传漏洞分析溯源(第4题)_第5张图片
image.png

= =

你可能感兴趣的:(WebShell文件上传漏洞分析溯源(第4题))