实验室:通过 web shell 上传远程执行代码

本文档详细介绍了如何通过一个存在图片上传漏洞的实验室来上传PHP webshell,并利用它读取服务器上的敏感文件。实验步骤包括登录、上传文件、使用Burp Suite进行流量拦截和重放,以及构造exploit.php文件以获取目标文件内容。最终,通过读取到的密码完成实验挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验室:通过 web shell 上传远程执行代码

实验说明:本实验室包含易受攻击的图片上传功能。在将用户上传的文件存储在服务器的文件系统之前,它不会对它们执行任何验证。 为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此密钥。 您可以使用以下凭据登录到您自己的帐户:wiener:peter
第一步:登录自己的账号
在这里插入图片描述
第二步:点击上传文件,查看效果
在这里插入图片描述
网页显示The file avatars/1.jpg has been uploaded.说明文件上传成功。
第三步:打开Burp,按照下面图文,设置过滤器。

在这里插入图片描述
第四步:我们在过滤框里的“按搜索字词过滤”,输入我们刚才上传的文件名,找到那个历史记录,发送到“重发器”。
在这里插入图片描述
第五步:创建一个文件名为:exploit.php,其中包含一个用于获取 Carlos 秘密文件内容“<?php echo file_get_contents('/home/carlos/secret'); ?>”的脚本。并将它上传。
在这里插入图片描述
第六步:接下来,修改路径,上传刚才创建的文件。
将原来的第一行修改为:GET /files/avatars/exploit.php HTTP/1.1,发送请求,观察页面返回的密码。

在这里插入图片描述
然后我们将密码提交,实验完成!
在这里插入图片描述
在这里插入图片描述
我也是小白,文中可能会出现一些术语和技术上的错误,希望多多保函。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值