admin管理员组文章数量:1794759
米斯特白帽培训讲义(v2)实战篇 余闻同学录
米斯特白帽培训讲义 实战篇 余闻同学录
讲师:gh0stkey
整理:飞龙
协议:CC BY-NC-SA 4.0
站点搜索百度关键词搜索:
源码下载download.csdn/download/u012513463/9701150
目录结构是这样的:
弱密码安装之后会弹出以下界面:
得知弱密码为admin:123456。
信泄露我们在目录中搜索 SQL:
看到了/install/install/sql文件。我们随便找个站点试验一下:
是可以访问的。
文件上传进入后台,有两个上传点:界面管理和相册管理:
我们挑选相册管理来演示。首先随便上传一个 PHP 文件:
显示“文件类型不符”,然后显示了文件的类型。我们的猜测程序根据类型来判断,而前面说过类型是可以随便修改的(见“文件上传”一章)。我们用 Burp 抓取这个请求,把类型改为image/jpg,然后放行。
我们可以看到上传成功:
然后我们用菜刀连接一下,注意文件名称前面有两个点,表示上级目录,所以真实路径是/photos/1480440169.php:
我们下面来看看源码,/home/xcgl.php第 47 行:
//上传文件类型列表 $uptypes=array( 'image/jpg', 'image/jpeg', 'image/png', 'image/pjpeg', 'image/gif', 'image/bmp', 'image/x-png' );发现这是类型列表,再往下看,221 行:
if(!in_array($file["type"], $uptypes)) //检查文件类型 { echo "文件类型不符!".file["type"]; exit; }它对文件类型进行了校验,但除此之外没有别的校验了,所以这里存在文件上传漏洞。
版权声明:本文标题:米斯特白帽培训讲义(v2)实战篇 余闻同学录 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686978874a124842.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论