Lab: 通过 Web shell 上传远程执行代码
This lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's filesystem.
此实验室包含易受攻击的映像上传功能。在将用户上传的文件存储在服务器的文件系统上之前,它不会对这些文件执行任何验证。
To solve the lab, upload a basic PHP web shell and use it to exfiltrate the contents of the file /home/carlos/secret
. Submit this secret using the button provided in the lab banner.
要解决该实验问题,请上传一个基本的 PHP Web shell,并使用它来泄露文件 /home/carlos/secret
的内容。使用实验室横幅中提供的按钮提交此密钥。
You can log in to your own account using the following credentials: wiener:peter
您可以使用以下凭证登录自己的帐户:wiener:peter
solution
打开yakit先进行一些准备
打开过滤器
将上传的图片类型,去掉过滤,使得能够抓到包
完成上传文件操作
在刚才的操作中,存在有三个数据包
经过判断,将上传文件的数据包和回显文件的数据包发送到webFuzz模块
可以给这两个数据包进行重命名
对数据包进行修改
重新发包
先执行获取/etc/passwd文件内容的操作
成功回显到文件内容
我们继续修改想要获取的文件内容,完成靶场任务
成功获取到carlos/secret的key