/www/wwwroot/xunjs.com/app/index/controller/Tags.php:34:string '墨者' (length=6)
TAGS:墨者 寻技术

TAGS:墨者

如何进行墨者靶场WebShell文件上传漏洞分析溯源

1.打开网址后,发现是一个上传页面 2.直接上传后缀名为php的文件,发现无法上传 3.采用BurpSuite进行抓包,将上传的后缀为php的文件的后缀改为php5,即可绕过 4.使用菜刀进行连接,在var/www/html的目录中,发现带有KEY的文件,打开即可看到key 5.打开另一个网址,同时也是一个上传页面,但是设置了上传名单,仅允许以.gif .jpg .png为后缀文件通过

PHP编程 / 其他编程 2023年10月22日  121

关闭

用微信“扫一扫”