赞
踩
凡是存在文件上传的地方均有可能存在文件上传漏洞,关于上传文件操作的时候对方代码写的是否完整、是否安全,一旦疏忽了某个地方可能会造成文件上传漏洞。
文件可以自定义,可以成为webshell,通过文件上传来上传网站后门,直接获取网站权限,属于高危漏洞。上传漏洞与SQL注入或 XSS相比 , 其风险更大 。可以获取数据库信息,可以对服务器提权,获取内网权限
1-黑盒查找
文件后台
进入网站后台不一定获得网站权限,可以从后台获取网站权限(后台拿webshell)
会员中心
通过图片上传
文件扫描
使用工具扫描出后台路径
2-白盒查找
通过代码分析到上传漏洞
查找文件上传功能。
对文件上传类型进行区分,是属于编辑器文件上传,还是属于第三方应用,还是会员中心。要确保文件上传是什么类型,就用什么类型方法对它进行后期的测试。
搜索inurl:upload.php
url搜索上传界面 site:easyicon.net upload
使用工具扫描
不要妄想通过一个图片能带着你的后门来控制网站。直接改格式有时候并没有什么用
把php格式改为jpg格式后
注意:什么样的代码就用什么的格式去执行
nginx解析漏洞
编辑器打开,在末尾写入代码,可以多写几遍
然后将照片上传
通过路径打开文件,正常显示,由于上传的是图片格式而不是PHP代码格式,所以无法执行
在路径后面加上/1.php 发现可以执行了,是因为这里有Ngiinx畸形解析漏洞, 对方在解析上的出现了混乱
解析的规则是要看有没有漏洞,有的话可以按这种方法,没有的话就无法实现
upload-labs-master搭配phpstudy
靶场下载
链接:https://pan.baidu.com/s/1PIq1lOlYIHVI2xmVdy2g2w
提取码:0a3d
放在phpstudy\PHPTutorial\WWW 路径下面
某 CMS
存在会员中心,在上传头像界面可能存在文件上传漏洞
上传操作是使用JS进行验证,在浏览器前端完成。(不需要发送数据,也就不会经过代理)所以抓不到包
点击保存出现了数据包
改包
上传时显示上传失败,显示的是失败,错误提示没有路径的回显(提示上传失败,但是文件已经存在)
使用的是FineCMS,所以去搜索关于FineCMS的漏洞
finecms前台任意文件上传漏洞 | CN-SEC 中文网
根据文章进行尝试
uid查找,发现cookies中含有。(也可以爆破) uid=3
执行成功
weblogic任意文件上传漏洞
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/
启动靶场环境,获取账号密码
查看ip
登录
启用web服务测试
修改
上传
查看数据中的时间戳
最后不知道为什么出现这种问题,看了网上的帖子,最后没能实现
按照步骤做的,最后一步出现问题,无语了!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。