[WEB]file
知识点:文件上传漏洞
工具:Burp Suite、dirsearch
方法一:
根据页面提示,先用dirsearch工具扫一扫
访问/upload.php,发现一个上传区
在访问/uploaded/,再点击Parent Directory,发现链接到首页,盲猜是一个上传示例
在上传区,上传图片,访问/uploaded/猜测正确
再上传区上传一句话木马
发现没有返回页面,访问/uploaded,发现没有上传成功
说明上传不了php文件,那就将其后缀改为jpg,再进行抓包上传,将jpg改为php,点击放行
再次访问/uploaded/,发现上传成功
用蚁剑连接根目录下flag
方法二:
在首页【点我开始】这个按钮跳不进去
更改button的disabled属性,也就是把disabled属性删掉
在此点击【点我开始】按钮即可跳转到/upload.php后续操作如方法一同理
[WEB]ezphp
知识点:文件包含、文件上传漏洞
工具:Burp Suite、御剑、dirsearch
方法一:
访问网址,“爬虫”想到robots.txt特殊敏感文件
访问robots.xt
得到三个子域
一个一个访问
发现/file里的/flie.php用来文件包含
/uploads里的upload.php用来上传
/uploads里的images用来储存,查看是否成功上传文件
文件包含:
/file/file.php?filename=文件路径+文件名
在上传区/upload.php上传一句话木马
发现不能上传php文件,图片是可以成功上传的
将文件后缀改为jpg,使用抓包上传,后缀改为php
还是显示不能上传该文件
所以我们上传一句话木马图片再次尝试
点进去也有回显
用蚁剑进行连接
=../uploads/images/2.jpg
添加数据之后,这flag真的让我好找????,最终在home/webuser/下
方法二:
要是实在不了解robots.txt可以直接无脑用御剑或者dirsearch工具扫,扫到之后一个一个进行查看,以下操作也是和方法一同理哦