TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱

【渗透实战】一次奇特的上传机制

2020-11-15
/
0 评论
/
388 阅读
/
正在检测是否收录...
11/15

0x1

  • 记录一次奇特的上传漏洞

今天花童给我发来一个站,让我们看看当事人的描述【滑稽】

居然让花童帅哥奇怪,让我们来康康这个站吧

0x2

  • 懒得写博客,步骤直接跳到上传环节

直接上传文件,由于花童说可能是二次渲染,在上传前特的把图片的数据包转到Comparer里方便后续对比

注:网站存在上传漏洞可直接改后缀为php

在上传后文件成功传为php,网页显示图片内容
复制全部内容再次放到comparer里与开始的图片进行对比,发现两者完全相同

乍而一想:这应该不存在渲染呀 那为啥执行不了语句呢
仔细一想:确实不对呀 一开始上传的数据不该是比后来访问的数据多一个一句话木马吗?

一看数据包图片马的数据 玄学的事件发生 图片马的一句话木马居然消失了(此处猜测为前端更改了图片内容数据)

0x3

  • 绕过

既然是前端更改,数据包再填个一句话进去也就ok了。

结果:成功上传,成功执行命令。


最后:结束,很好 又水了一篇博文。

此处备注:
disable_functions项查看php禁用的函数。
上传漏洞getshell
朗读
赞(3)
版权属于:

MUCN博客

本文链接:

https://mucn.site/index.php/%E6%B8%97%E9%80%8F/278.html(转载时请注明本文出处及文章链接)

评论 (0)