0
点赞
收藏
分享

微信扫一扫

[CISCN 2019华北Day1]Web1

文章目录

未知后缀名解析漏洞

启动upload-labs-env-win-0.1目录下的phpstudy,打开bp自带的浏览器,访问虚拟机的本机地址127.0.0.1,来到upload-labs第七关:

在这里插入图片描述

新建一个1.php文件,写入一句话木马,加上phpinfo的执行命令:
在这里插入图片描述

上传1.php文件,提示上传失败,不允许该文件类型上传:
在这里插入图片描述

用bp抓包,发送到repeater模块,修改文件后缀名为未知后缀,点击上传,上传成功:

在这里插入图片描述

访问文件上传的网址127.0.0.1/upload,可以找到刚才上传的文件:
在这里插入图片描述

并且可以执行里面的phpinfo()命令,成功回显(未知后缀名解析时其中包含.php则会被识别成php文件):

在这里插入图片描述

多后缀名解析漏洞

启动环境

来到httpd/apache_parsing_vulnerability靶场

cd vulhub/httpd/apache_parsing_vulnerability

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

安装中:

在这里插入图片描述

安装完成,启动成功:

在这里插入图片描述

在浏览器中输入10.9.75.45启动环境:

在这里插入图片描述

漏洞复现

上传一个包含一句话木马和phpinfo函数的1.php文件,提示上传失败:
在这里插入图片描述

用bp抓包,发送到repeater模块,修改content-Type为image/png,使用之前的未知后缀名的方法发现上传失败,说明此处上传文件用来白名单限定上传文件的格式,无未知后缀名解析漏洞:

在这里插入图片描述

用bp抓包,发送到repeater模块,修改content-Type为image/png,修改文件名为1.php.png,上传成功:

在这里插入图片描述

换行解析漏洞

启动环境

来到httpd/apache_parsing_vulnerability靶场

cd vulhub/httpd/apache_parsing_vulnerability

安装环境并启动:

sudo docker-compose up -d && sudo docker-compose up -d

安装环境完成,提示我们8080端口被占用,需要修改端口:

在这里插入图片描述

复制配置文件:

cp docker-compose.yml docker-compose.me.yml

打开复制的文件修改端口:

vim docker-compose.me.yml

如图:
在这里插入图片描述

以修改的配置文件打开环境:

sudo docker-compose -f docker-compose.me.yml up -d

在这里插入图片描述

在浏览器中输入10.9.75.45:8082启动环境:

在这里插入图片描述

漏洞复现

上传一个1.php文件,显示上传失败,用bp抓包后发到repeat模块,点击hex,查看该文件的16机制编码(网络上的文件数据包都是以这样的2进制字节流传输的),将evil.php后面的数改为0a:

在这里插入图片描述

修改后上传,此时可以上传成功:
在这里插入图片描述

访问后成功回显:

在这里插入图片描述

举报

相关推荐

0 条评论