WebShell文件上传漏洞分析溯源(第2题)

WebShell文件上传漏洞分析溯源(第2题)

难易程度 :

增加能力 : 30(完成可获得能力值)

消耗墨币 : 1墨币

启动靶场环境靶场有3119人完成/1852人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

安全工程师"墨者"在单位办公内网做日常检测时,发现某部门为了方便内部人员上传聚餐的活动图片,在某服务器上新增一简单的图片上传功能。然而这个存在一个很严重的高危漏洞。

实训目标

1、掌握浏览器对JavaScript的禁用方法;
2、掌握表单数据通过POST提交数据时,对数据的修改方法;
3、了解WebShell是什么及其作用;
4、了解JavaScript基本语法;
5、了解JavaScript对文件扩展名的验证;
6、了解PHP程序的WebShell脚本的执行原理;

解题方向

绕过页面对可执行文件上传的限制,利用WebShell读取服务器上的源代码内容。

靶场设计者(发表评论)
当前靶场共有49087人浏览, 已有3119人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

  • brianchen

    brianchen8/25/2023, 4:59:49 PM

    f12打开开发者工具,切换到sources查看代码,发现js文件校验在exArray数组中,切换到console窗口执行extArray.push('.php')代码,点上传成功绕过

    (0)

  • 天老爷

    天老爷6/12/2023, 3:06:36 AM

    f12直接禁用js 上传一句话木马 直接拿下

    (0)

  • Aca学习日记

    Aca学习日记11/26/2022, 1:39:28 PM

    一句话木马,bp抓包改后缀,蚁剑连接,拿到key

    (0)

  • 清风羽毛

    清风羽毛10/11/2022, 2:04:00 AM

    这题是典型前端js绕过 1.修改本地马儿为jpg后缀,然后上传 2.使用bp拦截,修改为php,再放包 3.上传成功,webshell,寻找提交key

    (0)

  • 她与他

    她与他10/9/2022, 1:14:45 PM

    我不会js就写了一个php的马,然后改成jpg格式上传,抓包改成PHP拿剑蚁连接就行了

    (0)

  • kevinSpider

    kevinSpider10/9/2022, 2:32:04 AM

    图片马

    (0)

  • 年糕

    年糕10/8/2022, 8:15:50 AM

    抓包改名上传连接

    (0)

  • 若酒

    若酒9/29/2022, 8:15:35 AM

    上传一句话木马后缀改为jpg,然后用burp抓包,然后把后缀名改为php,然后用蚁剑连接找到key文件 环境是apeach的

    (0)

  • test_123

    test_1239/24/2022, 6:50:33 AM

    基于前端的验证 我们可以利用前段的修改添加.php文件类型或者删除那一段判断类型的代码 通过前端的修改acction=请求地址 在本地上传一句话木马 在通过菜刀连接获取里面的flag

    (0)

  • hovk

    hovk8/25/2022, 7:15:37 PM

    上传一句话木马文件为jpg,上传文件使用burp时抓包,抓到后修改文件后缀名为.php,放包,使用蚁剑连接,连接成功后在html文件夹中找到key文件

    (0)

  • 寒尽尽

    寒尽尽7/22/2022, 1:13:29 AM

    写一个一句话木马,修改后缀名为.jpg,上传文件使用burp时抓包,抓到后修改文件后缀名为file.php,放包,使用蚁剑连接,连接成功后在html文件夹中找到key文件

    (0)

  • 枂唁請栀℃

    枂唁請栀℃5/22/2022, 1:53:04 AM

    准备一句话木马,上传shell.php。发现只允许上传jpg pnp gif 用burpsuit抓包绕过修改为php,上传php,用蚁剑连接,找到key

    (0)

  • 永远是

    永远是5/20/2022, 3:26:46 AM

    准备一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了

    (0)

  • 子笑

    子笑5/9/2022, 2:10:32 PM

    上传一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了

    (0)

  • 青源

    青源4/20/2022, 12:38:27 PM

    准备一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了

    (0)

  • 小小白bai

    小小白bai4/12/2022, 6:37:42 AM

    上传图片马,Burp拦截改后缀,最后蚁剑或菜刀连接就ok了

    (0)

  • touxiang

    沐川n4/3/2022, 6:07:20 PM

    @沐川n:没用蚁剑,也没用菜刀,绕过之后直接写个pos...

    ps:linux 隧道命令是从前至后的顺序,&&为成功执行前一条命令后执行后一条【献给和我一样喜欢手搓shell的友友们】

    回复 (1)

  • 沐川n

    沐川n4/3/2022, 6:04:55 PM

    没用蚁剑,也没用菜刀,绕过之后直接写个post请求的Py一点儿一点儿手搓出来的key import requests url="http://124.70.71.251:40495/" shell0="uploads/horse.php" passwd="hack" payload={passwd:' system("cd / && ls && cd var/www/html && ls && cat key_1779226712311.php ");'} url1=url+shell0 response=requests.post(url1,payload,timeout=3) print(response.text)

    (2)

  • hostyfh

    hostyfh1/25/2022, 3:18:22 AM

    绕过改文件名,绕过检测,burp拦截文件修改文件MIMI类型和文件,最后用web shell管理工具连接

    (0)

  • tcmiku

    tcmiku12/9/2021, 7:02:27 AM

    修改文件名绕过验证

    (0)

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 1 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录