目录
案例1:百度搜索关键词,找到可能存在漏洞的网页
案例2:不同格式下的文件类型后门测试
案例3:配合解析漏洞下的文件类型后门测试
案例4:本地文件上传漏洞下的文件类型后门测试
案例5:某CVE漏洞利用
-
什么是文件上传漏洞?
不是有文件上传的地方就有文件上传漏洞
-
有哪些危害?
高危漏洞--可以通过上传webshell去获取权限(提权)
-
如何查找及判断?
扫描隐藏文件;网站上给出的上传点;进入后台;抓包测试 4.有哪些需要注意的地方?实际应用中的说明?
首先要区分类型,再做相应利用
案例1:百度搜索关键词,找到可能存在漏洞的网页
Payload:inurl:upload.pho
常规文件上传地址的获取说明
也可以用扫描工具扫相应网站去判断
案例2:不同格式下的文件类型后门测试
上传的文件后缀名应该跟上传位置的格式相同,否则无法执行
案例3:配合解析漏洞下的文件类型后门测试
Vulhub - Docker-Compose file for vulnerability environment
环境:vulhub +kali
docker-compose build 启用容器,无需编译
查询到ip地址和端口后,在网页上打开:
http://192.168.32.154/index.php
直接访问图片地址:图片正常显示,但没有php语句回显,因为在php系统下的执行需要格式也为.php
案例4:本地文件上传漏洞下的文件类型后门测试
前端验证-----直接禁用js脚本或者更改/删除源码中过滤的部分
删除后应该先在源码中写一个action,表明要上传的地方
案例5:某CVE漏洞利用
拿到密码
环境启动后,输入http://192.168.32.154:7001/console
查看账号和密码
Payload:docker-compose logs | grep password
登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:
访问http://192.168.32.154:7001/ws_utc/config.do
Work home dir :/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
访问这个目录是无需权限的,这一点很重要。
然后点击安全 -> 增加,然后上传webshell:
上传后,查看返回的数据包,其中有时间戳:
然后访问
http://192.168.32.154:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell:
访问
http://192.168.32.154:7001/ws_utc/css/config/keystore/1622814488810_0.jsp
成功执行