实战 | 记一次后端可控文件类型的getshell

  • A+
所属分类:安全文章


前言

申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

此漏洞由团队师傅十二挖掘,转载请注明来源


漏洞背景

依旧是edu

实战 | 记一次后端可控文件类型的getshell


信息收集

实战 | 记一次后端可控文件类型的getshell

获得账号:

账号:010493

密码:010493

上传头像

实战 | 记一次后端可控文件类型的getshell


抓包更改后缀:

实战 | 记一次后端可控文件类型的getshell

上传失败:

实战 | 记一次后端可控文件类型的getshell

重新分析一下上传包

实战 | 记一次后端可控文件类型的getshell

发现关键字

重新抓包增加个jsp类型上传看看行不行

实战 | 记一次后端可控文件类型的getshell

嘿嘿上传成功

连接成功

实战 | 记一次后端可控文件类型的getshell

已提交edu并修复~文章太水大佬们轻点喷



如果对你有帮助的话
那就长按二维码,关注我们吧!

实战 | 记一次后端可控文件类型的getshell
实战 | 记一次后端可控文件类型的getshell


实战 | 记一次后端可控文件类型的getshell

实战 | 记一次后端可控文件类型的getshell  经验分享 | 渗透笔记之Bypass WAF

实战 | 记一次后端可控文件类型的getshell  什么是HTTP和HTTPS

实战 | 记一次后端可控文件类型的getshell  实战 |  BYPASS安全狗-我也很“异或”

右下角求赞求好看,喵~




本文始发于微信公众号(F12sec):实战 | 记一次后端可控文件类型的getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: