实战 | 记一次后端可控文件类型的getshell

admin 2021年9月30日06:59:42评论135 views字数 309阅读1分1秒阅读模式


前言

申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

此漏洞由团队师傅十二挖掘,转载请注明来源


漏洞背景

依旧是edu

实战 | 记一次后端可控文件类型的getshell


信息收集

实战 | 记一次后端可控文件类型的getshell

获得账号:

账号:010493

密码:010493

上传头像

实战 | 记一次后端可控文件类型的getshell


抓包更改后缀:

实战 | 记一次后端可控文件类型的getshell

上传失败:

实战 | 记一次后端可控文件类型的getshell

重新分析一下上传包

实战 | 记一次后端可控文件类型的getshell

发现关键字

重新抓包增加个jsp类型上传看看行不行

实战 | 记一次后端可控文件类型的getshell

嘿嘿上传成功

连接成功

实战 | 记一次后端可控文件类型的getshell

已提交edu并修复~文章太水大佬们轻点喷



如果对你有帮助的话
那就长按二维码,关注我们吧!

实战 | 记一次后端可控文件类型的getshell
实战 | 记一次后端可控文件类型的getshell


实战 | 记一次后端可控文件类型的getshell

实战 | 记一次后端可控文件类型的getshell  经验分享 | 渗透笔记之Bypass WAF

实战 | 记一次后端可控文件类型的getshell  什么是HTTP和HTTPS

实战 | 记一次后端可控文件类型的getshell  实战 |  BYPASS安全狗-我也很“异或”

右下角求赞求好看,喵~




本文始发于微信公众号(F12sec):实战 | 记一次后端可控文件类型的getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月30日06:59:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次后端可控文件类型的getshellhttp://cn-sec.com/archives/416644.html

发表评论

匿名网友 填写信息