漏洞复现篇——二次渲染绕过(upload-labs---16关)

实验环境:

  • PHPstudy
  • Burp Suite抓包软件 | 下载 | 教程 |
  • upload-labs-master上传漏洞靶场
  • 火狐浏览器

第十六关

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第1张图片
漏洞复现篇——二次渲染绕过(upload-labs---16关)_第2张图片

1、创建PHP文件

源码:

 
$f= fopen ("shell.php","w") ;
fputs ($f,'');
?>
2、选择创建好的PHP文件

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第3张图片

3、再打开一个页面输入如下路径
http://localhost/upload-labs-master/upload/1.php

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第4张图片

4、用bp分别抓取两个页面的数据包,右键上传到Intruder模块

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第5张图片
漏洞复现篇——二次渲染绕过(upload-labs---16关)_第6张图片

5、在报文头后分别加&a=1?a=1并将1选中

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第7张图片
漏洞复现篇——二次渲染绕过(upload-labs---16关)_第8张图片

6、都选择类型为Numbers的字典,数量为一万

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第9张图片
漏洞复现篇——二次渲染绕过(upload-labs---16关)_第10张图片

7、然後将线程都调到20

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第11张图片

8、点击Start attack执行,响应包里出现200,点击查看,出现php木马

漏洞复现篇——二次渲染绕过(upload-labs---16关)_第12张图片
漏洞复现篇——二次渲染绕过(upload-labs---16关)_第13张图片

你可能感兴趣的:(渗透测试)