Bootstrap

burp靶场-Remote code execution via web shell upload

Lab: 通过 Web shell 上传远程执行代码

This lab contains a vulnerable image upload function. It doesn’t perform any validation on the files users upload before storing them on the server’s filesystem.
此实验室包含易受攻击的映像上传功能。在将用户上传的文件存储在服务器的文件系统上之前,它不会对这些文件执行任何验证。

To solve the lab, upload a basic PHP web shell and use it to exfiltrate the contents of the file /home/carlos/secret. Submit this secret using the button provided in the lab banner.
要解决该实验问题,请上传一个基本的 PHP Web shell,并使用它来泄露文件 /home/carlos/secret 的内容。使用实验室横幅中提供的按钮提交此密钥。

You can log in to your own account using the following credentials: wiener:peter
您可以使用以下凭证登录自己的帐户:wiener:peter

solution

打开yakit先进行一些准备

打开过滤器
将上传的图片类型,去掉过滤,使得能够抓到包

在这里插入图片描述

在这里插入图片描述

完成上传文件操作

在这里插入图片描述

在刚才的操作中,存在有三个数据包

在这里插入图片描述

经过判断,将上传文件的数据包和回显文件的数据包发送到webFuzz模块

可以给这两个数据包进行重命名

在这里插入图片描述

对数据包进行修改
重新发包

在这里插入图片描述

先执行获取/etc/passwd文件内容的操作

在这里插入图片描述

成功回显到文件内容

在这里插入图片描述

我们继续修改想要获取的文件内容,完成靶场任务

在这里插入图片描述

成功获取到carlos/secret的key

在这里插入图片描述

;