AI智能
改变未来

利用官网getshell

 

0x01

呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞web的啊,我搞这干嘛?

今天来次实战求评论,求反响

本文涉及知识点实操练习——任意文件上传漏洞的代码审计 :通过实操练习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。

 

0x02

大表哥在局域网里面搞了个网站让我日。

大表哥还算好,把验证码给我关了,哈哈哈哈

ps:此方法只适用于特定环境,求评论

0x03

进去先看一眼

大表哥把源码给我了,审一波

第一个入眼的就是admin

测试一波,大表哥吧验证码给关了,真好,哈哈哈哈

随手试几个

不知道你们有没有看清楚,大表哥第一张给我拍的照片没有打码,哈哈哈,里面有用户名,这算不算信息泄露呢,哈哈哈

第一张图片可以勉强看出来

用户名是admin

大表哥又把验证码关了,哈哈哈,这不就是让我爆破吗

祭出我的神器,burpsuite

密码明文传输

省了我很多事

掏出我的珍藏版字典

字典很棒哦第二个包就成功了

直接登录

后台在手,天下我有

找到一个上传图片的地方

抓一下包,上个shell,完事,哈哈哈哈

再试一下解析漏洞

把20改成00

懒得审代码了,直接找度娘

漏洞POC

本地尝试复现

本地复现成功

Then

???

有什么用处?

就一个本地包含,没公开的,我要苦逼的审代码?

那是必然不可能的,一切随缘法

0x04

事情来了转机

获取更新列表

直接从官网获得更新后的代码,并写入本地

直接上kali

Ssh连上之后

Dns欺骗一下

Etter.dns 添加俩条记录

这个cms团队的人为了安全考虑

并没有在发行版中添加这个函数

所以说我们现在dns欺骗之后,本地的网站并不会更新成功,所以

直接写一段代码,在网站更新的时候访问的那个网址,直接返回需要的数据

先随便下载个文件,看一下值

我们可以看到,我们执行的是getServerFile函数

直接修改

访问控制器

更新的根本就是直接获取数据,进行写入

$des 的值就是写入目录

我们在我们的start.php

添加一句话木马

并把

这段代码注释

再次访问getServerFile函数

获取写入一句话木马的值

写一段php代码

在访问这个网址的时候,直接返回这个值

Index.php:

再进行目标网站的更新

更新的

/doc/ChangeLog.txt

修改为

/core/start.php

更新

更新成功

访问小马

不说了

溜了

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » 利用官网getshell