利用目录遍历到文件上传getshell

admin 2023年6月16日02:00:09评论60 views字数 709阅读2分21秒阅读模式

该漏洞由浩哥发现,由于本人觉得有很多启发和学习的地方,因此进行复盘学习。

一、目录遍历

0x01 发现目录遍历

利用目录遍历到文件上传getshell

         对于一般的渗透测试来说,这好歹也算是一个漏洞,可以提交报告了,但是对于HW来说,不拿shell怎么可以呢?于是继续进行深入测试。

0x02 发现上传点

利用目录遍历到文件上传getshell

发现这块存在一个/UploadFile这个目录,并且可以使用POST请求,尝试在这块进行上传。

二、文件上传

0x01 构造请求包

(1):修改请求方式

抓到的数据包是GET请求,通过burp修改请求方式为POST。

利用目录遍历到文件上传getshell

(2):构造上传路径

这是最厉害的地方,在页面上显示了一串路径,浩哥根据这串路径构造了上传点,然后进行上传。

利用目录遍历到文件上传getshell

可以看到返回包202Accepted,显示成功。

0x02 成功getshell

(1):利用目录遍历寻找上传的文件

利用目录遍历到文件上传getshell

(2):访问该文件

利用目录遍历到文件上传getshell

(3):使用冰蝎成功连接

利用目录遍历到文件上传getshell

(4):后期直接进行提权和内网渗透。分数已经拿到了。

利用目录遍历到文件上传getshell

原文始发于微信公众号(想走安全的小白):利用目录遍历到文件上传getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日02:00:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用目录遍历到文件上传getshellhttps://cn-sec.com/archives/886523.html

发表评论

匿名网友 填写信息