攻防世界——wzsc_文件上传

拿到靶机后有一个文件上传界面

随便传个文本看看有什么返回

上传后页面跳转到upload.php

但这里什么也没有

用dirsearch扫一下

发现有一个flag.php文件,并且还有一个upload目录

访问flag.php文件

也是什么都没有

访问upload目录

发现了我们刚刚上传的文本

那就说明文件上传的路径在upload目录下

写一句话木马上传

复制代码
<?php @eval($_POST['rc'];?>

上传成功

但是找不到文件

猜测是文件在上传之后就被删除了

这里我们可以利用条件竞争漏洞进行文件上传

服务器处理代码时总会存在一定的时间差 ,当我们在上传文件后就多次快速尝试访问目标文件,那么是不是有机会在删除前成功访问文件。而如果文件的代码是重新创建一个木马文件,新木马文件则永远不会被删除了!

构造木马

复制代码
<?php fputs(fopen("shell.php", "w"), '<?php @eval($_POST["shell"]); ?>'); ?>

直接使用<?php @eval(_POST\["shell"\]); ?\>的Webshell会随着原始文件被删除而失效。而通过fopen/fputs方式: **\_POST["shell"]); ?>'); ?>**

这段代码会在服务器上创建一个全新的、独立的文件,不受原始上传文件生命周期的影响,提供持久化的后门访问。

构造条件竞争进程

首先,需要设置两个,一个为上传包进程,一个为访问包进程,

只要在没有被删除前访问到木马文件就可以上传一句话木马。

其中访问进程需大于上传进程。

构造上传进程

构造上传post地址池,并发线程为30

构造上传程序

勾选一个影响不大的东西,这里勾选的东西需要确保置换为空时不产生影响的

构造访问进程

构造访问require地址池,并发线程为50

成功了

蚁剑访问

相关推荐
xiaolizi5674891 天前
安卓远程安卓(通过frp与adb远程)完全免费
android·远程工作
阿杰100011 天前
ADB(Android Debug Bridge)是 Android SDK 核心调试工具,通过电脑与 Android 设备(手机、平板、嵌入式设备等)建立通信,对设备进行控制、文件传输、命令等操作。
android·adb
梨落秋霜1 天前
Python入门篇【文件处理】
android·java·python
遥不可及zzz1 天前
Android 接入UMP
android
Coder_Boy_1 天前
基于SpringAI的在线考试系统设计总案-知识点管理模块详细设计
android·java·javascript
MOON404☾1 天前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
冬奇Lab1 天前
【Kotlin系列03】控制流与函数:从if表达式到Lambda的进化之路
android·kotlin·编程语言
冬奇Lab1 天前
稳定性性能系列之十二——Android渲染性能深度优化:SurfaceFlinger与GPU
android·性能优化·debug
冬奇Lab1 天前
稳定性性能系列之十一——Android内存优化与OOM问题深度解决
android·性能优化