利用官网getshell

(此方法只适用于特定环境,勿喷求评论)

0x01

呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞Web的啊,我搞这干嘛?(手动狗头)

今天来次实战求评论,求反响

本文涉及知识点实操练习——任意文件上传漏洞的代码审计:通过该实操的练习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。

0x02

大表哥在局域网里面搞了个网站让我日。。

沃日™

图片[1]-利用官网getshell-Pikachu Hacker 

大表哥还算好,把验证码给我关了,哈哈哈哈

图片[2]-利用官网getshell-Pikachu Hacker

图片[3]-利用官网getshell-Pikachu Hacker 

0x03

进去先看一眼

图片[4]-利用官网getshell-Pikachu Hacker 

大表哥把源码给我了,审一波

图片[5]-利用官网getshell-Pikachu Hacker

第一个入眼的就是admin

测试一波,大表哥吧验证码给关了,真好,哈哈哈哈

图片[6]-利用官网getshell-Pikachu Hacker 

随手试几个

不知道你们有没有看清楚,大表哥第一张给我拍的照片没有打码,哈哈哈,里面有用户名,这算不算信息泄露呢,哈哈哈

图片[7]-利用官网getshell-Pikachu Hacker 

第一张图片可以勉强看出来

图片[8]-利用官网getshell-Pikachu Hacker

用户名是admin

大表哥又把验证码关了,哈哈哈,这不就是让我爆破吗

祭出我的神器,burpsuite

 图片[9]-利用官网getshell-Pikachu Hacker

图片[10]-利用官网getshell-Pikachu Hacker

 

密码明文传输

省了我很多事

图片[11]-利用官网getshell-Pikachu Hacker

掏出我的珍藏版字典

图片[12]-利用官网getshell-Pikachu Hacker 

字典很棒哦第二个包就成功了

图片[13]-利用官网getshell-Pikachu Hacker 

直接登录

图片[14]-利用官网getshell-Pikachu Hacker

 后台在手,天下我有

咳咳

图片[15]-利用官网getshell-Pikachu Hacker

图片[16]-利用官网getshell-Pikachu Hacker
 

找到一个上传图片的地方、抓一下包,上个shell,完事,哈哈哈哈

图片[17]-利用官网getshell-Pikachu Hacker

图片[18]-利用官网getshell-Pikachu Hacker

图片[19]-利用官网getshell-Pikachu Hacker

图片[20]-利用官网getshell-Pikachu Hacker 

再试一下解析漏洞

把20改成00

图片[21]-利用官网getshell-Pikachu Hacker

图片[22]-利用官网getshell-Pikachu Hacker 

 

Md

懒得审代码了,直接找度娘

图片[23]-利用官网getshell-Pikachu Hacker

图片[24]-利用官网getshell-Pikachu Hacker
 

漏洞POC

图片[25]-利用官网getshell-Pikachu Hacker

本地尝试复现

图片[26]-利用官网getshell-Pikachu Hacker 

本地复现成功

Then

???

有什么用处?

图片[27]-利用官网getshell-Pikachu Hacker

图片[28]-利用官网getshell-Pikachu Hacker

曰,就一个本地包含,没公开的,md,我要苦逼的审代码?

那是必然不可能的,一切随缘法

0x04

事情来了转机

图片[29]-利用官网getshell-Pikachu Hacker

图片[30]-利用官网getshell-Pikachu Hacker

获取更新列表

图片[31]-利用官网getshell-Pikachu Hacker

直接从官网获得更新后的代码,并写入本地

图片[32]-利用官网getshell-Pikachu Hacker 

直接上kali

Ssh连上之后

图片[33]-利用官网getshell-Pikachu Hacker

图片[34]-利用官网getshell-Pikachu Hacker

图片[35]-利用官网getshell-Pikachu Hacker 

 

Dns欺骗一下

Etter.dns 添加俩条记录

图片[36]-利用官网getshell-Pikachu Hacker 

这个cms团队的人为了安全考虑

并没有在发行版中添加这个函数

图片[37]-利用官网getshell-Pikachu Hacker

所以说我们现在dns欺骗之后,本地的网站并不会更新成功,所以

直接写一段代码,在网站更新的时候访问的那个网址,直接返回需要的数据

先随便下载个文件,看一下值

图片[38]-利用官网getshell-Pikachu Hacker 

图片[39]-利用官网getshell-Pikachu Hacker

我们可以看到,我们执行的是getServerFile函数

图片[40]-利用官网getshell-Pikachu Hacker图片[41]-利用官网getshell-Pikachu Hacker 

直接修改

图片[42]-利用官网getshell-Pikachu Hacker 

访问控制器

图片[43]-利用官网getshell-Pikachu Hacker 

更新的根本就是直接获取数据,进行写入

$des 的值就是写入目录

 图片[44]-利用官网getshell-Pikachu Hacker

 我们在我们的start.php

添加一句话木马

并把

图片[45]-利用官网getshell-Pikachu Hacker

这段代码注释

 图片[46]-利用官网getshell-Pikachu Hacker

 再次访问getServerFile函数

获取写入一句话木马的值

写一段php代码

在访问这个网址的时候,直接返回这个值

Index.php:

图片[47]-利用官网getshell-Pikachu Hacker 

再次进行目标网站的更新

图片[48]-利用官网getshell-Pikachu Hacker 

更新的

/doc/ChangeLog.txt

修改为

/core/start.php

图片[49]-利用官网getshell-Pikachu Hacker

图片[50]-利用官网getshell-Pikachu Hacker

图片[51]-利用官网getshell-Pikachu Hacker

图片[52]-利用官网getshell-Pikachu Hacker 

更新

图片[53]-利用官网getshell-Pikachu Hacker 

更新成功

访问小马

图片[54]-利用官网getshell-Pikachu Hacker

图片[55]-利用官网getshell-Pikachu Hacker

图片[56]-利用官网getshell-Pikachu Hacker

图片[57]-利用官网getshell-Pikachu Hacker 

咳咳

图片[58]-利用官网getshell-Pikachu Hacker

图片[59]-利用官网getshell-Pikachu Hacker

不说了

跑路了

图片[60]-利用官网getshell-Pikachu Hacker

本文作者:蚁景网安实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/148621.html

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容