(此方法只适用于特定环境,勿喷,求评论)
呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞Web的啊,我搞这干嘛?(手动狗头)
今天来次实战求评论,求反响
本文涉及知识点实操练习——任意文件上传漏洞的代码审计:通过该实操的练习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。
大表哥在局域网里面搞了个网站让我日。。
沃日™

大表哥还算好,把验证码给我关了,哈哈哈哈

进去先看一眼

大表哥把源码给我了,审一波

第一个入眼的就是admin
测试一波,大表哥吧验证码给关了,真好,哈哈哈哈

随手试几个
不知道你们有没有看清楚,大表哥第一张给我拍的照片没有打码,哈哈哈,里面有用户名,这算不算信息泄露呢,哈哈哈

第一张图片可以勉强看出来
用户名是admin
大表哥又把验证码关了,哈哈哈,这不就是让我爆破吗
祭出我的神器,burpsuite


密码明文传输
省了我很多事

掏出我的珍藏版字典

字典很棒哦第二个包就成功了

直接登录

后台在手,天下我有
咳咳

找到一个上传图片的地方、抓一下包,上个shell,完事,哈哈哈哈


![]()
再试一下解析漏洞
把20改成00

擦
Md
懒得审代码了,直接找度娘

漏洞POC
本地尝试复现

本地复现成功
Then
???
有什么用处?

曰,就一个本地包含,没公开的,md,我要苦逼的审代码?
那是必然不可能的,一切随缘法
事情来了转机


获取更新列表

直接从官网获得更新后的代码,并写入本地
直接上kali
Ssh连上之后


Dns欺骗一下
Etter.dns 添加俩条记录

这个cms团队的人为了安全考虑
并没有在发行版中添加这个函数
所以说我们现在dns欺骗之后,本地的网站并不会更新成功,所以
直接写一段代码,在网站更新的时候访问的那个网址,直接返回需要的数据
先随便下载个文件,看一下值

我们可以看到,我们执行的是getServerFile函数

直接修改

访问控制器

更新的根本就是直接获取数据,进行写入
$des 的值就是写入目录

我们在我们的start.php
添加一句话木马
并把
这段代码注释

再次访问getServerFile函数
获取写入一句话木马的值
写一段php代码
在访问这个网址的时候,直接返回这个值
Index.php:

再次进行目标网站的更新

更新的
/doc/ChangeLog.txt
修改为
/core/start.php



更新

更新成功
访问小马



咳咳


不说了
跑路了

本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动