1.根据提示使用御剑扫描扫描目录,发现/admin/upload1.php和/admin/upload2.php目录,尝试登陆/admin/upload1.php发现JS弹窗,点击跳转至/admin/upload2.php,尝试禁用JS发现文件上传页面
2.使用BRUPSUITE抓包,发现没有返回路径
3.尝试捕获/admin/upload1.php报文,在cookie处发现verify关键字,将uploadmd5内容替换为upload_file.php。得到php源码,发现上传路径
4.上传一句话木马,使用得到的路径通过蚁剑连接,得到KEY
WebShell文件上传分析溯源(第2题)
最新推荐文章于 2022-11-28 21:55:54 发布
本文介绍了一次渗透测试的过程,通过使用御剑扫描工具发现了目标网站的两个上传目录。进一步分析,利用BurpSuite抓取并修改上传请求,成功获取上传文件路径,最终上传一句话木马并实现远程连接。
2571

被折叠的 条评论
为什么被折叠?



