墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)

墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)

  • 题目
  • 背景介绍
  • 实训目标
  • 解题方向
  • 解题步骤

题目

墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)_第1张图片

背景介绍

某公司内部资料分享平台存在一个文件上传页面,为了保证服务器的安全,现在安全工程师“墨者”将对该上传页面进行安全检测,看是否存在安全漏洞影响服务器的安全性。

实训目标

1、了解PHP及PHP5各个版本的相关知识;
2、了解PHP上传绕过扩展名的方法;
3、了解Burpsuite的使用方法。

解题方向

根据页面提示进行文件上传,修改数据包进行上传测试。

解题步骤

启动靶机,访问链接,是个文件上传页面。
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)_第2张图片
那我们第一想的就是上传shell文件,可是网页对文件名进行过滤,php文件是上传不了的,那我们可以通过修改大小写或者使用拓展名进行绕过。

x.php	->	x.phP
x.php 	->	x.php5

上传修改好的shell文件。
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)_第3张图片
在这里插入图片描述
上传成功,使用菜刀去连一下,寻找key文件。
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)_第4张图片
墨者靶场 入门:WebShell文件上传漏洞分析溯源(第1题)_第5张图片
提交key值即可。

你可能感兴趣的:(靶场实战,安全,渗透)