声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!!
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!!!!!
前言
前些日子学了点文件上传,去春秋云镜文件上传专栏玩玩。
CVE-2022-26965
利用file_content在根目录下生成test.php文件来插入木马
修改后将文件压缩
CVE-2022-28525
eval($_POST['cmd']) @
CVE-2022-30887
打开靶场
需要登录,没有注册入口,忘记密码入口也不能用
网站底部有个作者项目入口
进入之后,翻找一些页面
弹出来一个作者的邮箱,尝试利用去登录,密码试试弱口令
最后试出来是作者的名字mayurik
在此页面可以看到有上传文件操作
构造一句话木马
eval($_POST['cmd']) @
进行上传
可以看到已经上传了
将图片链接复制下来
使用中国蚁剑进行连接
在根目录下可以找到flag
感觉学会代码审计还是挺重要的,要肯花费时间去研究漏洞到底是如何造成。根据当漏洞点一步一步地去推测,审计漏洞代码比单纯的复现能学到东西更多。
关注我们
原文始发于微信公众号(极星信安):文件上传思路学习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论