任意文件上传

1、 联想某站上传shell

1、AWVS扫描,发现这个phpmyadmin后台,root/root居然登录进去了

然后,暴该web站点的物理路径

发现:http://123.127.225.168/bespeak/user.php?main=BespeakTime&pro=lxj%27

pro参数可以暴该web站点的物理路径,如图:

Fatal error: Call to a member function fetch_row() on a non-object in C:\xampp\htdocs\bespeak\user.php on line 133

可以看到,该web站点物理路径是:C:\xampp\htdocs\bespeak\

在phpmyadmin中,通过向MySQL数据库写入一句话木马,再将该一句话木马导出到web站点物理路径:C:\xampp\htdocs\或者C:\xampp\htdocs\bespeak\

确认,操作成功之后

接下来,通过中国菜刀,就可以获取到该web站点的shell了

开启文件管理,获取该web站点源代码/数据库敏感文件

开启虚拟终端,执行cmd命令

可以看到:

该web站点的IP:10.99.106.74  //说明该webserver在内网

该web站点的子网掩码:255.255.255.192 //说明该网段最多只能有62台服务器,如图:

子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

该web站点的默认网关:10.99.106.126 //网关,就是该网段主机与另外网段主机间建立通信的一个接口,默认网关,就是默认建立通信的接口。

开启数据库管理,管理该web站点数据库

首先,配置该数据库的类型,连接IP/账号/密码及数据库的编码

数据库类型:MySQL //说明该数据库是MySQL数据库(MySQL+PHP是一种完美的搭配)

IP:localhost,即:10.99.106.74 //说明该web站点的站库未分离(这是很不安全的做法)

账号:root

密码:root //密码为默认密码,这也是很不安全的做法

数据库编码:utf-8 //一般web站点的脚本都采用utf-8编码,当然,数据库也该采用utf-8编码,如果脚本与数据库的编码不统一,可能就会造成编码SQL注入,如:宽字节SQL注入,就是一个例子。

以上都配置好了,我们就可以管理数据库,如图:

命令:SHOW TABLES FROM `test`

中国菜刀管理数据库有个好处就是:可以用鼠标点击来代替SQL命令输入。

1、 日本某站上传shell

今年9.18,和几个小伙伴在搞日本的站,其实,作为中国人,要时刻铭记:勿忘九一八,勿忘国耻!

1931年9月18日,震惊中外的“九一八”事变发生,日本悍然发动侵华战争,中华民族从此开始长达14年的艰苦抗战。14年,3500万中国军民伤亡。今夜,一起为所有遇难同胞点根祈福,祭奠,铭记!勿忘血泪,勿忘国耻!

废话少罗嗦,上图

首先,Firefox开启:http://www.jtekt.co.jp/

此时,并没有看到亮点

细细检测了下,无注入,无上传,无信息泄露,无xss,那么,只有上弱口令了,寻找,有个admin后台,而且,无验证码,直接暴力破解,几个小时过后,密码出来了:admin/asdf!@#$

登录,进入,转来转去,没发现有可以利用的地方,突然,发现一个地方可以上传PDF文件,但是,我们希望的是可以上传php文件,想来也是没啥可以利用的,通过burpsuite抓包分析,也没找到可以利用的地方,后来,灵机一动,将要上传的php木马文件用TXT文本编辑器打开,在文件头加上正常PDF文件的文件头,保存,上传,php木马文件居然上传成功了,好嘛,原来你是检测文件头内容,而非后缀,幸好今天灵感好,不然,这个地方估计就放弃了。

最终,成功获取shell,如图:

此刻,内心有一种无以言表的开心!

时间: 2024-11-02 10:01:31

任意文件上传的相关文章

【原创】JEECMS v6~v7任意文件上传漏洞(1)

文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构.广泛应用于政府(部委和省级政府部门.市.县.乡及委办局).教育科研(大.中.小学及各地方教育局).电信运营商.金融(证券.保险及银行).企业(矿业.煤炭.旅游.石油集

PHP任意文件上传漏洞CVE-2015-2348浅析

昨晚安全新闻爆出一个“PHP任意文件上传漏洞”,CVE编号为:CVE-2015-2348. 当时楼主正准备收拾东西回家,看到这个新闻心里一惊:失传江湖多年的0字符截断上传漏洞又重现了?而且还影响这么多版本!如果漏洞属实,看来今晚又要通宵打补丁了啊. 不过经过简单分析后,发现漏洞的利用条件相当苛刻(很多人好奇到底有多苛刻),楼主简单记录自己的分析过程和大家分享一下,如有不当,请多多指正. 一.漏洞概述 漏洞报告者说php的上传函数 move_uploaded_file的目的路径参数可以使用空字符截

网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新

UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢. 百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php

WebLogic任意文件上传漏洞(CVE-2019-2618)

WebLogic任意文件上传漏洞(CVE-2019-2618) 0x01 漏洞描述 漏洞介绍 CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件.攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限. 影响版本 WebLogic 10.3.6.0

漏洞复现 - Tomcat任意文件上传漏洞(CVE-2017-12615)

漏洞原理 Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞. readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误.但很多时候为了支持REST服务,会设置该属性为false. 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容易来复现 jdk版本1.7 Tomcat版本8.5.19 复

通达OA 任意文件上传+文件包含导致RCE漏洞复现

0X00漏洞简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,包括流程审批.行政办公.日常事务.数据统计分析.即时通讯.移动办公等. 该漏洞被黑产利用,用于投放勒索病毒 该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限. 0X01漏洞影响 V11版.2017版.2016版.2015版.2013增强版.2013版 0X02漏洞原理

CVE-2019-2618 任意文件上传

漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件.攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限. 受影响WebLogic版本:10.3.6.0.12.1.3.0.12.2.1.3. 这个漏洞比较鸡肋,刚好有靶场,就复现下 漏洞

任意文件上传漏洞

漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验: ②应用层:web容器漏洞,cgi,配置不当: 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能"No-script"进行绕过: ②服务器端MIME检测-对contenttype的额检测:   ③服务端目录路径检测,一般是检测目录路径是否合理,漏洞原因是对目录路径的检测不够严谨,可以用0x00截断进行攻击 ④服务器端文件拓展名检测绕过,分为白名

DVWA篇三:任意文件上传

1      测试环境介绍 测试环境为OWASP环境中的DVWA模块 2      测试说明 由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本 3      测试步骤 上传一个php木马文件,由于网站没有对上传文件做过滤,所以导致可以上传php木马成功. 访问木马文件,木马文件存放位置为:http://1.1.1.1/dvwa/hac