在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源

点击靶场网页,提示我们要上传一个文件,ii6有一个漏洞,在asp的文件夹下的txt也会被当做asp文件运行。所以我们先上传一个文本写入一句话木马<%eval request (“pass”)%>(pass可以根据自己喜好更改)。然后开启浏览器代理,运行burp suite,捕抓上传文件的数据包,抓到包后,把数据包send to Repeater。更改上传的路径将upload更改为asd.asp(x
相关文章
相关标签/搜索