目錄

PortSwigger 檔案上傳漏洞 lab 1

Lab 目標

Lab:remote code execution via web shell upload

利用上傳漏洞將目標主機上/home/carlos/secret檔案內容輸出,再將輸出的內容subsmit。

說明

題目特別說明沒有任何的檢查,算是滿基本的上傳漏洞練習,webshell跟路徑都準備好了,讓攻擊者練習上傳漏洞需要注意的兩點。

  1. 將檔案順利上傳到目標主機。
  2. 找到目標主機上傳檔案後的位置並呼叫檔案。

因此,利用burpsuite,可看到檔案被上傳到/files/avatars/資料夾下,假設上傳的檔名為shell.php,可直接利用browser去連/files/avatars/shell.php的頁面,會直接出現flag。最後將flag提交到最上面的banner就可以過關了。

延伸閱讀