当前位置: 首页> 游戏> 手游 > Burp Suite的使用和文件上传漏洞靶场试验

Burp Suite的使用和文件上传漏洞靶场试验

时间:2025/8/11 20:39:45来源:https://blog.csdn.net/m0_71483678/article/details/141054228 浏览次数:0次

第一步:分析如何利用漏洞,通过对代码的查阅发现,代码的逻辑是先上传后删除,意味着,我可以利用webshell.php文件在上传到删除之间的间隙,执行webshell.php的代码,给上级目录创建一个shell.php木马程序,下图是它的代码:

第二步:创建webshell.php在vscode上面进行编辑,写入在上级目录创建一个shell.php的代码,如下图:

第三步:打开burpsuite,上传webshell.php文件,拦截抓取上传数据包,如下图:

第四步:右键点击页面,发送到intruder,在intruder上面进行设置,先点击清除payload位置$,然后给下图的数字3两侧添加payload位置$,点击payload选项,让数字1到10000进行发送,如下图配置:

第五步:先关闭前面的拦截,打开webshell.php网页提前准备,回到burp点开始攻击,然后立马回到webshell.php网页ctrl r不断刷新,然后到文件夹查看shell.php是否在上级目录,如下图:

第六步:测试是否能访问自己偷偷放进去的shell.php,这里用phpinfo();替代木马

成功访问到自己写的shell.php,此靶场试验完成!

关键字:Burp Suite的使用和文件上传漏洞靶场试验

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: