[FSCTF 2023]加速加速
有一个文件上传点,先尝试上传一张普通图片看看有什么信息

发现图片可以访问,并且给出上传路径,但是上传的文件被随机重命名

这里是利用条件竞争,和upload-labs靶场pass-18一样,后端处理上传的文件逻辑是先上传到后台,然后再判断上传的文件符不符合要求,若符合要求再保存到后台,不符合就删除,利用上传后再删除的时间差,利用多线程并发请求访问上传的文件
为达能访问上传的文件,需要满足编写一个上传的木马假设文件名m1.php,让其能够生成子木马假设文件名s.php
分两次爆破(注意payload类型选择Null payloads,下面的配置选无限重复):
-
上传包爆破,发送大量m1.php以生成s.php

-
上传访问包爆破,以达到在服务器删除m1.php之前成功访问到它,访问成功后就会执行其中的的代码生成s.php

爆破结果:访问m1.php的状态码为200,说明执行成功,生成了s.php

然后就可以访问s.php命令执行了,用antsword连接,在根目录下发现flag


浙公网安备 33010602011771号