文件上传漏洞 – 作者:柚子Clown

1.前言

最近,每天都只能G出一些xss,让我一夜竟白了少年头,同时还想起了一句话,我才疏学浅,你把我难住了。今天我不知道是不是水逆退散,我是如此的幸运,竟然被我发现了了一处文件包含漏洞,立即水群一波求助大佬getshell姿势,大佬说有手就行,最终发现了可利用的姿势,就让我这个小菜鸡为各位巴拉巴拉一下吧—-

1617261243_606572bb31aa5b8941347.png!small?1617261243072

2.复现

1.确定了前端对文件后缀进行了验证(php,asp,jsp,aspx…),所以需要将后缀改成可以上传的格式

2. 所以选择先更改后缀为jpg,png,txt

1617268905_606590a920c1ce1d1f987.png!small?1617268905110

3.之后burpsuite抓包

1617268860_6065907c9771c679a4332.png!small?1617268860823

4.修改content-type为text/html ,修改文件后缀名为php

1617269018_6065911ae4b60698079e9.png!small?1617269018767

5.然后就上传上去了,并且有文件路径,就很舒服

1617269132_6065918c49ce1c3369bde.png!small?1617269132989

6.连接冰蝎,成功

1617269275_6065921b45edf226be5b1.png!small?1617269275006

1617269492_606592f49491143e07f82.png!small?1617269492235

3.剩下的就是提权各位大佬可以自己动手扒拉一下

1617271064_60659918636f8818c5b06.png!small?1617271065858

来源:freebuf.com 2021-04-01 20:46:58 by: 柚子Clown

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论