欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 游戏 > 攻防世界-wzsc_文件上传wp-题解

攻防世界-wzsc_文件上传wp-题解

2025/7/4 4:31:43 来源:https://blog.csdn.net/chinese_cabbage0/article/details/144232516  浏览:    关键词:攻防世界-wzsc_文件上传wp-题解

1.这个题目的文件上传是很特殊的,利用条件竞争来上传webshell,我们打开题目

如下,先上传一个1.jpg图片,然后没有回显给我们文件保存的路径,我们猜测可能是在/upload/中

我们上传一个1.jpg,然后使用burp抓包,

看到响应是正常的

我们访问upload/看我们的图片是否上传成功,可以看到是上传成功的

然后该文件名为php后会发现响应不到,这里知道是用条件竞争了,就不测试.user.ini和.htaccess了,我们上传一个php文件,然后响应头里可以看到成功了,但是访问的时候不存在,可以猜测是上传成功后被服务器在短时间内删掉了

这个种情况只能采取条件竞争,原理是上传一个文件,通过上传的文件生成木马,最后生成的木马文件会被存放到upload目录下 ,所以访问包的线程需要大于上传包的线程

把请求包重定向到intuder模块,然后这里不用设置,需要清空有效载荷,不清空在开始攻击之后会清空filename,pyloads设置如下

这里设置无payload和无限次重试

执行,然后的访问的报文如下

将这两个payload都选择为null,上传的报文无限发送,访问upload/test.php的报文发送1000次,让上传的报文先启动攻击,然后启动upload/test.php,确实可以访问到test.php

然后构造 开始请求后过一会儿再开启访问

然后在upload/中发现了有shell2.php了

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com