WebShell文件上传漏洞靶场第一关-WebShell文件上传漏洞靶场第一关-华盟网

WebShell文件上传漏洞靶场第一关

华盟学院山东省第二期线下学习计划

首先让我们看下流程

WebShell文件上传漏洞靶场第一关

点击启动靶场

WebShell文件上传漏洞靶场第一关

点击访问靶场后

WebShell文件上传漏洞靶场第一关

发现给了一个ip地址和端口号  协议是http   我们点击访问

WebShell文件上传漏洞靶场第一关

毕竟是靶场!  不会有多绚丽的,我觉得如果是一个弹窗的话会好看点!

我们先上传一个正常的图片看看

WebShell文件上传漏洞靶场第一关

显示结果为:文件上传成功保存于:uploads/正常图片.jpg

这回我们上传.php木马看看

WebShell文件上传漏洞靶场第一关

显示结果为:此文件不允许上传

看样子是不支持.php格式文件了,这里我们把文件格式换成.php3试试

WebShell文件上传漏洞靶场第一关

发现可以成功上传

显示结果为:文件上传成功保存于:uploads/php.php3

接下来我们更改目录为文件保存目录

WebShell文件上传漏洞靶场第一关

WebShell文件上传漏洞靶场第一关

发现弹出我们想要的画面,话不多说输入密码登入进去

进入网站根目录后发现key直接点编辑看看是不是我们要找的key

WebShell文件上传漏洞靶场第一关

WebShell文件上传漏洞靶场第一关

不错正是他,赶快去提交,因为闯关是有时间的。

WebShell文件上传漏洞靶场第一关

好了这里我们就成功地过关了,小伙伴们有兴趣可以试试!

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

评论:

2 条评论,访客:2 条,站长:0 条

100%好评

  • 好评:(100%)
  • 中评:(0%)
  • 差评:(0%)

最新评论

  1. 匿名发布于: 

    想问一句话木马的内容是啥?然后不需要用菜刀连接么?感觉好方便。还请大师傅不吝赐教~

  2. CC
    CC发布于: 
    评分:

    我想问下哪里的靶场

发表评论