安全工程师"墨者"在单位办公内网做日常检测时,发现某部门为了方便内部人员上传聚餐的活动图片,在某服务器上新增一简单的图片上传功能。然而这个存在一个很严重的高危漏洞。
1、掌握浏览器对JavaScript的禁用方法;
2、掌握表单数据通过POST提交数据时,对数据的修改方法;
3、了解WebShell是什么及其作用;
4、了解JavaScript基本语法;
5、了解JavaScript对文件扩展名的验证;
6、了解PHP程序的WebShell脚本的执行原理;
绕过页面对可执行文件上传的限制,利用WebShell读取服务器上的源代码内容。
评论(请勿在评论区发表解题思路)
大神,发表一下您的看法吧!登录立即注册
brianchen8/25/2023, 4:59:49 PM
f12打开开发者工具,切换到sources查看代码,发现js文件校验在exArray数组中,切换到console窗口执行extArray.push('.php')代码,点上传成功绕过
(0)
天老爷6/12/2023, 3:06:36 AM
f12直接禁用js 上传一句话木马 直接拿下
(0)
Aca学习日记11/26/2022, 1:39:28 PM
一句话木马,bp抓包改后缀,蚁剑连接,拿到key
(0)
清风羽毛10/11/2022, 2:04:00 AM
这题是典型前端js绕过 1.修改本地马儿为jpg后缀,然后上传 2.使用bp拦截,修改为php,再放包 3.上传成功,webshell,寻找提交key
(0)
她与他10/9/2022, 1:14:45 PM
我不会js就写了一个php的马,然后改成jpg格式上传,抓包改成PHP拿剑蚁连接就行了
(0)
kevinSpider10/9/2022, 2:32:04 AM
图片马
(0)
年糕10/8/2022, 8:15:50 AM
抓包改名上传连接
(0)
若酒9/29/2022, 8:15:35 AM
上传一句话木马后缀改为jpg,然后用burp抓包,然后把后缀名改为php,然后用蚁剑连接找到key文件 环境是apeach的
(0)
test_1239/24/2022, 6:50:33 AM
基于前端的验证 我们可以利用前段的修改添加.php文件类型或者删除那一段判断类型的代码 通过前端的修改acction=请求地址 在本地上传一句话木马 在通过菜刀连接获取里面的flag
(0)
hovk8/25/2022, 7:15:37 PM
上传一句话木马文件为jpg,上传文件使用burp时抓包,抓到后修改文件后缀名为.php,放包,使用蚁剑连接,连接成功后在html文件夹中找到key文件
(0)
寒尽尽7/22/2022, 1:13:29 AM
写一个一句话木马,修改后缀名为.jpg,上传文件使用burp时抓包,抓到后修改文件后缀名为file.php,放包,使用蚁剑连接,连接成功后在html文件夹中找到key文件
(0)
枂唁請栀℃5/22/2022, 1:53:04 AM
准备一句话木马,上传shell.php。发现只允许上传jpg pnp gif 用burpsuit抓包绕过修改为php,上传php,用蚁剑连接,找到key
(0)
永远是5/20/2022, 3:26:46 AM
准备一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了
(0)
子笑5/9/2022, 2:10:32 PM
上传一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了
(0)
青源4/20/2022, 12:38:27 PM
准备一句话木马,重命名为test.jpg,打开bp拦截,上传test.jpg,在bp里修改jpg为php,随后用菜刀连接,如果不行记得在菜刀页面按ctrl+m重置缓存库再试一遍就可以了
(0)
小小白bai4/12/2022, 6:37:42 AM
上传图片马,Burp拦截改后缀,最后蚁剑或菜刀连接就ok了
(0)
沐川n4/3/2022, 6:07:20 PM
@沐川n:没用蚁剑,也没用菜刀,绕过之后直接写个pos...
ps:linux 隧道命令是从前至后的顺序,&&为成功执行前一条命令后执行后一条【献给和我一样喜欢手搓shell的友友们】
回复 (1)
沐川n4/3/2022, 6:04:55 PM
没用蚁剑,也没用菜刀,绕过之后直接写个post请求的Py一点儿一点儿手搓出来的key import requests url="http://124.70.71.251:40495/" shell0="uploads/horse.php" passwd="hack" payload={passwd:' system("cd / && ls && cd var/www/html && ls && cat key_1779226712311.php ");'} url1=url+shell0 response=requests.post(url1,payload,timeout=3) print(response.text)
(2)
hostyfh1/25/2022, 3:18:22 AM
绕过改文件名,绕过检测,burp拦截文件修改文件MIMI类型和文件,最后用web shell管理工具连接
(0)
tcmiku12/9/2021, 7:02:27 AM
修改文件名绕过验证
(0)