1.这个题目的文件上传是很特殊的,利用条件竞争来上传webshell,我们打开题目
如下,先上传一个1.jpg图片,然后没有回显给我们文件保存的路径,我们猜测可能是在/upload/中
我们上传一个1.jpg,然后使用burp抓包,
看到响应是正常的
我们访问upload/看我们的图片是否上传成功,可以看到是上传成功的
然后该文件名为php后会发现响应不到,这里知道是用条件竞争了,就不测试.user.ini和.htaccess了,我们上传一个php文件,然后响应头里可以看到成功了,但是访问的时候不存在,可以猜测是上传成功后被服务器在短时间内删掉了
这个种情况只能采取条件竞争,原理是上传一个文件,通过上传的文件生成木马,最后生成的木马文件会被存放到upload目录下 ,所以访问包的线程需要大于上传包的线程
把请求包重定向到intuder模块,然后这里不用设置,需要清空有效载荷,不清空在开始攻击之后会清空filename,pyloads设置如下
这里设置无payload和无限次重试
执行,然后的访问的报文如下
将这两个payload都选择为null,上传的报文无限发送,访问upload/test.php的报文发送1000次,让上传的报文先启动攻击,然后启动upload/test.php,确实可以访问到test.php
然后构造 开始请求后过一会儿再开启访问
然后在upload/中发现了有shell2.php了