前言

一直对这个漏洞只有概念上的认知,没有做过相关的题目,就找了一个入门的练练手

题目

upload successful

我们可以控制文件的名字和文件的内容

upload successful

upload successful

但是当我们访问的时候去发现访问不到,猜想应该是被删了,这就要利用条件竞争这个漏洞了

概念

创建一个多线程程序不断的向服务器发起请求创建一个文件,在创建一个程序循环读取这个文件

这里使用burp suite进行申请创建文件,写一个死循环读取这个文件

upload successful

upload successful

在start attack之前需要先运行访问的脚本

upload successful

upload successful

upload successful

upload successful

可以得到内容,这题旨在能够访问到这个文件就能拿到flag

总结

Y3RmZXIldTY2MkYldTRFMEQldTY2MkYldTc3MEIldTUyMzBiYXNlJXU1QzMxJXU2MEYzJXU4OUUzJXU0RTAwJXU0RTBCJXU1NDYy



web      web

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!