0
点赞
收藏
分享

微信扫一扫

墨者学院-WebShell文件上传分析溯源(第2题)

栖桐 2022-02-04 阅读 32

拿到题目后出现以下画面

使用目录扫描工具一把梭 推荐御剑           御剑 子域名挖掘机 subdomainbrute都可以

当我们尝试去访问upload1的时候会出现无权访问并跳转到302

http://219.153.49.228:49870/admin/upload1.php

 从burp里面看确实上传点就在upload1.php

 只要禁用js就能够上传文件

 来到上传点之后我们上传一个webshell

上传成功之后并没有返回路径

 

通过burp发现上传路径暴露在cookie中

拼接路径成功访问

http://219.153.49.228:49870/admin/verify/648741246e5ca3bb.txt

 在upload1.php里面改cookie值为upload_file.php  然后查看源码

 可以看到文件命名方式为 uploadfile/time.verify.file

uploadfile/20220204_648741246e5ca3bb_11.php

拼接后蚁剑成功连接

 

举报

相关推荐

0 条评论