靶场地址:
https://www.mozhe.cn/bug/detail/TzRsdjFSYW9HQlA2OFdGbXo0KzBUdz09bW96aGUmozhe
使用DirBuster扫描到目录/admin/upload.php
访问一下,如下图提示,然后跳转到upload2.php,嗯,感觉upload1.php很有猫腻
在burp suite拦截,查看,发现upload1.php有上传代码
回去浏览器禁用js,再次打开,发现上传页面
上传一句话木马,只告诉我上传成功,没有发现路径
折腾很久,在cookie中发现一处似乎可读源码的漏洞,uploadmd5=verify/1ac4235578259ac8.txt,value的值为1ac4235578259ac8
页面访问一下该文件,发现文件内容与value的值一致,推测是将文件内容填充到了value的值中
修改cookies,uploadmd5=upload_file.php,提交,读取到了源码,上传路径为$path.$time.'_'.$verify.'_'.$file1
重新上传并拦截,查看数据包中的值
当前日期为20190717,verify为1ac4235578259ac8,得到上传路径为uploadfile/20190717_1ac4235578259ac8_cmd.php,打开菜刀,路径为/admin/uploadfile/20190717_1ac4235578259ac8_cmd.php,找到key