wordpress多个博客,广州seo公司,汽车营销策划方案ppt,用asp做网站span第一步#xff1a;分析如何利用漏洞#xff0c;通过对代码的查阅发现#xff0c;代码的逻辑是先上传后删除#xff0c;意味着#xff0c;我可以利用webshell.php文件在上传到删除之间的间隙#xff0c;执行webshell.php的代码#xff0c;给上级目录创建一个shell.php木马…
第一步分析如何利用漏洞通过对代码的查阅发现代码的逻辑是先上传后删除意味着我可以利用webshell.php文件在上传到删除之间的间隙执行webshell.php的代码给上级目录创建一个shell.php木马程序下图是它的代码 第二步创建webshell.php在vscode上面进行编辑写入在上级目录创建一个shell.php的代码如下图 第三步打开burpsuite上传webshell.php文件拦截抓取上传数据包如下图 第四步右键点击页面发送到intruder在intruder上面进行设置先点击清除payload位置$然后给下图的数字3两侧添加payload位置$点击payload选项让数字1到10000进行发送如下图配置 第五步先关闭前面的拦截打开webshell.php网页提前准备回到burp点开始攻击然后立马回到webshell.php网页ctrl r不断刷新然后到文件夹查看shell.php是否在上级目录如下图 第六步测试是否能访问自己偷偷放进去的shell.php这里用phpinfo();替代木马 成功访问到自己写的shell.php此靶场试验完成