一、实验内容
其中任意文件上传漏洞在上传用户头像处,可通过上传一句话木马,修改数据包内容,获取网站Shell。
二、实验过程
1.访问网址,注册账号,已知漏洞在上传用户头像处
2.登陆之后在桌面创建文件0.txt,
将一句话木马base64,将base64后的一句话木马写入 0.txt ,文件后缀名改为 .png



3.接下来上传头像,设置浏览器代理,利用burp抓包,将png修改为php,点击Foward放行。这里如果报错,无需理会。



4.菜刀连接访问
通过查看CMS框架,可以知道上传文件存储于uploadfile\member\4下
使用菜刀软件可以直接访问:http://10.4.0.36/uploadfile/member/4/0x0.php(木马路径), 其中末尾的.php为一个木马文件,密码为‘a’

进入服务器后台,可以直接查看到flag.txt

网友评论