安全矩阵

 找回密码
 立即注册
搜索
查看: 5711|回复: 0

利用官网getshell

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-12-1 18:52:56 | 显示全部楼层 |阅读模式
本帖最后由 gclome 于 2020-12-1 18:54 编辑

原文链接:利用官网getshell

任意文件上传漏洞的代码审计01
https://www.hetianlab.com/expc.do?ec=ECID5504-22b1-44f6-984f-1339663ac214&pk_campaign=weixin-wemedia
通过本节的学习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。

0x01
呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞web的啊,我搞这干嘛?
今天来次实战求评论,求反响


0x02
大表哥在局域网里面搞了个网站让我日。
大表哥还算好,把验证码给我关了,哈哈哈哈

ps:此方法只适用于特定环境,求评论


0x03
进去先看一眼

大表哥把源码给我了,审一波

第一个入眼的就是admin
测试一波,大表哥吧验证码给关了,真好,哈哈哈哈


随手试几个
不知道你们有没有看清楚,大表哥第一张给我拍的照片没有打码,哈哈哈,里面有用户名,这算不算信息泄露呢,哈哈哈

第一张图片可以勉强看出来
用户名是admin
大表哥又把验证码关了,哈哈哈,这不就是让我爆破吗
祭出我的神器,burpsuite
密码明文传输
省了我很多事
掏出我的珍藏版字典


字典很棒哦第二个包就成功了

直接登录

后台在手,天下我有
找到一个上传图片的地方
抓一下包,上个shell,完事,哈哈哈哈

再试一下解析漏洞

把20改成00


懒得审代码了,直接找度娘
漏洞POC
本地尝试复现

本地复现成功
Then
???
有什么用处?


就一个本地包含,没公开的,我要苦逼的审代码?
那是必然不可能的,一切随缘法
事情来了转机



获取更新列表
直接从官网获得更新后的代码,并写入本地
直接上kali
Ssh连上之后

Dns欺骗一下
Etter.dns 添加俩条记录


这个cms团队的人为了安全考虑
并没有在发行版中添加这个函数

所以说我们现在dns欺骗之后,本地的网站并不会更新成功,所以
直接写一段代码,在网站更新的时候访问的那个网址,直接返回需要的数据
先随便下载个文件,看一下值

我们可以看到,我们执行的是getServerFile函数

直接修改
访问控制器
更新的根本就是直接获取数据,进行写入
$des 的值就是写入目录


我们在我们的start.php
添加一句话木马
并把
这段代码注释
再次访问getServerFile函数
获取写入一句话木马的值
写一段php代码
在访问这个网址的时候,直接返回这个值
Index.php:
再进行目标网站的更新
更新的
/doc/ChangeLog.txt
修改为
/core/start.php

更新
更新成功
访问小马



不说了
溜了


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:58 , Processed in 0.014536 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表