WebShell文件上传漏洞靶场第二关-WebShell文件上传漏洞靶场第二关-华盟网

WebShell文件上传漏洞靶场第二关

华盟学院山东省第二期线下学习计划

首先让我们看下流程

WebShell文件上传漏洞靶场第二关

点击启动靶场

WebShell文件上传漏洞靶场第二关

点击访问靶场后

WebShell文件上传漏洞靶场第二关

发现给了一个ip地址和端口号  协议是http   我们点击访问

WebShell文件上传漏洞靶场第二关

还是老样子,还是没有更新一下界面 说好的弹窗呢!

还是和第一关一样,我们先上传一个正常的图片看看

WebShell文件上传漏洞靶场第二关

显示结果为:文件上传成功保存于:uploads/正常图片.jpg

这回我们上传.php木马看看,应该不会和上一次一样吧!

WebShell文件上传漏洞靶场第二关

WebShell文件上传漏洞靶场第二关

显示结果为:此文件不允许上传,这回有弹窗了

看样子还是不支持.php格式文件,这里我们把文件格式换成.jpg,抓个包看看

WebShell文件上传漏洞靶场第二关

抓完包我们把php.jpg换成原来的php.php,然后放包

WebShell文件上传漏洞靶场第二关

发现可以成功上传

显示结果为:文件上传成功保存于:uploads/php.php

接下来我们更改目录为文件保存目录

WebShell文件上传漏洞靶场第二关

WebShell文件上传漏洞靶场第二关

发现弹出我们想要的画面,话不多说输入密码登入进去

进入网站目录后发现key直接点编辑看看是不是我们要找的key

WebShell文件上传漏洞靶场第二关

WebShell文件上传漏洞靶场第二关

不错正是他,赶快去提交,因为闯关是有时间的。

WebShell文件上传漏洞靶场第二关

好了这里我们就成功地过关了,小伙伴们有兴趣可以试试!

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论