WEB攻防-PHP-文件上传(扩展篇-遗漏)

mikuku3个月前叽里咕噜小代码144

上期说完了原生态的文件上传漏洞,这期继续讲关于第三方中间件,编辑器,CMS的漏洞,虽然说基本没啥用哈,没准打CTF的时候用的上吧(自我安慰),这期并没有什么新知识点,更多的是对这个思路的扩展,因为关于这种第三方中间件这种,基本上都是有版本限制的,有漏洞的地方很少,并且很难遇到,所以说这期很鸡肋


首先来说第一个,关于php的使用的中间件一般都是Apache和Nginx居多,然后这次是要复现一个文件上传相关的漏洞

image.png

我们使用vulhub靶场来搭建环境,我记得应该是说过的,这里就不多讲,搜搜搜

image.png

直接启动

image.png映射到8080端口

image.png

打开就这个样子,所以我们要干啥呢,首先看一下他的中间件版本

image.png

可以看到他的apache版本是2.4.10刚好符合我们前面看到的历史版本漏洞,所以走一下正常流程哈

image.png

上传一个php文件,显示这个坏类型,所以他对php过滤了,然后我们通过这个解析问题,来复现一下,首先上传然后抓包,找到后面这个保存名这里,然后转到16进制

image.png

然后把这个位置改成0a

image.png

image.png

然后你就发现上传成功了,然后我们访问一下,记得在后面加上%0a

image.png

然后你就发现成功访问了,可以发现这几种条件在是实战中基本上遇不到哈

所以说继续看下一个


关于Nginx的配置错误导致的漏洞


image.png

依旧启动

image.png

首先依旧查看版本

image.png

可以看到是nginx的1.4.2版本,依旧符合历史漏洞,我们直接上传一个带语句的gif图片

image.png

然后在文件名后面添加一个空格就不用管了,然后发送,发送完之后访问一下路径,抓住访问的流量

image.png

然后修改添加20和00后面带上php

image.png

image.png

然后就可以看到图片也被解析成php来执行了

这是这个文件名逻辑漏洞,他还有一个解析漏洞


而这个漏洞与版本无关,是由用户配置不当导致的,跟我们之前搞过的asp错误解析差不多,首先上传一个正常的图片,然后在图片信息里插入php代码

image.png

然后访问的时候随便输入个带php后缀的名字即可

image.png

可以看到在上传的jpg后面加上一个随便的php文件名,他就把图片里的php代码给执行了,是不是跟之前干过的很像嗯,简单来说这也不算漏洞了,这只是因为配置不好导致的人为错误而已,关于这个中间件就说到这里



然后就是第三方的编辑器,我们前面开发的时候使用的那个第三方的编辑器,那个ueditor,里面也有文件上传的功能,所以说就算你本身网站没有问题,而第三方的编辑器有问题的话,也是防不住的捏,前面我们开发的时候已经说过了,这次我们再来看看这个漏洞的利用,而这个编辑器漏洞也确实挺少的,只是提供一个思路


image.png

首先我们搭建好网站

image.png

可以看到版本是符合我们漏洞测试的


这里由于环境问题,等我整好了再说,这里先空着



接着来说CMS上传相关的漏洞利用

这里是一个通达OA的系统

image.png

这里已经搭建好了,假如这是一个真实的项目的话,现在拿到手肯定是先去搜搜他有没有历史漏洞,关于这个东西的漏洞网上一搜一大堆哈,所以我们直接开日

image.png

这里直接用小工具开日

image.png

输入网站路径之后就随便日了,比如这个随便登录

image.png

或者上传一个webshell

image.png

可以看到也是直接上传上来了,所以说,对于一个项目来说,首先肯定就是信息搜集了,如果网上有历史漏洞的话就不用你一直测测测了,浪费时间,就直接对着历史漏洞一件日穿就好了,然后除非是什么都搜集不到,人家原生态开发的,那就只能用我们前面学过的一个个测他的文件上传有没有问题了


所以总的来说,关于第三方的中间件或者别的七七八八的项目的时候,我们最首先的应该搜集的是网上有没有历史漏洞,有的话皆大欢喜,没有才继续手工测试,所以说信息搜集非常重要,信息搜集搜集的结果就导致你的测试思路不同,总不可能每次拿到个网站就开始手动测测,那也太累了。


那么关于这部分的其实也就没啥了,大部分都是网上直接搜得到的哈


未完待续~~

相关文章

WEB攻防-XSS跨站注入(一)

WEB攻防-XSS跨站注入(一)

XSS跨站漏洞,这个漏洞的原理就是通过可控制的某些函数,植入payload然后用户通过访问到这个被攻击的地方触发了漏洞,然后就执行了一次攻击,听起来好像就没啥,这个漏洞确实也没啥,因为他大部分都是在前...

泄露资产补充-信息打点

泄露资产补充-信息打点

这个只是对前面的一些补充开发泄露-GIthub监控文件泄露-网盘全局搜索架构泄露-目录扫描-爬虫其他泄露-公众号服务资产收集进阶-证书&图标&邮箱首先根据实战整理思路,这个来自小迪哈,...

WEB攻防-PHP-SQL注入扩展篇

WEB攻防-PHP-SQL注入扩展篇

上一期我们详细(真的详细吗)的过一一遍sql注入里面的基础应用,普通的拼接注入,然后就是sqlmap的使用,还有基于有无回显的盲注,相信你们现在对sql注入已经有了一个清晰的认识,可以简单的进行注入了...

WEB攻防-ASP-数据库漏洞

WEB攻防-ASP-数据库漏洞

前面叽里咕噜开发整了还挺久,然后挖了很多坑,现在终于是要填坑了,从这一期开始就开始注重漏洞方面的知识了,学习各种漏洞利用,天天日别人网站哈不过其实还有个java没学,那个还是挺重要的,但是吧最近确实没...

WEB攻防-XSS跨站注入(二)

WEB攻防-XSS跨站注入(二)

上期说到普通的XSS注入,这次来说点新的,(谁懂写一半让我重新登录然后笔记全没的救赎感)...

基本渗透命令

基本渗透命令

文件上传下载-解决无图形化-解决数据传输Windows文件下载命令pwershell:powershell.exe -Command "Invoke-WebRequest...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。