码迷,mamicode.com
首页 > Web开发 > 详细

任意文件上传

时间:2016-04-20 17:40:04      阅读:239      评论:0      收藏:0      [点我收藏+]

标签:

1、 联想某站上传shell

 

1AWVS扫描,发现这个phpmyadmin后台,root/root居然登录进去了

技术分享

然后,暴该web站点的物理路径

 

发现:http://123.127.225.168/bespeak/user.php?main=BespeakTime&pro=lxj%27

 

pro参数可以暴该web站点的物理路径,如图:

技术分享

Fatal error: Call to a member function fetch_row() on a non-object in C:\xampp\htdocs\bespeak\user.php on line 133

 

可以看到,该web站点物理路径是:C:\xampp\htdocs\bespeak\

 

phpmyadmin中,通过向MySQL数据库写入一句话木马,再将该一句话木马导出到web站点物理路径:C:\xampp\htdocs\或者C:\xampp\htdocs\bespeak\

 

确认,操作成功之后

 

接下来,通过中国菜刀,就可以获取到该web站点的shell

 

开启文件管理,获取该web站点源代码/数据库敏感文件

技术分享

开启虚拟终端,执行cmd命令

技术分享

可以看到:

 

web站点的IP10.99.106.74  //说明该webserver在内网

 

web站点的子网掩码:255.255.255.192 //说明该网段最多只能有62台服务器,如图:

技术分享

子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

 

web站点的默认网关:10.99.106.126 //网关,就是该网段主机与另外网段主机间建立通信的一个接口,默认网关,就是默认建立通信的接口。

 

开启数据库管理,管理该web站点数据库

 

首先,配置该数据库的类型,连接IP/账号/密码及数据库的编码

技术分享

数据库类型:MySQL //说明该数据库是MySQL数据库(MySQL+PHP是一种完美的搭配)

 

IPlocalhost,即:10.99.106.74 //说明该web站点的站库未分离(这是很不安全的做法)

 

账号:root

 

密码:root //密码为默认密码,这也是很不安全的做法

 

数据库编码:utf-8 //一般web站点的脚本都采用utf-8编码,当然,数据库也该采用utf-8编码,如果脚本与数据库的编码不统一,可能就会造成编码SQL注入,如:宽字节SQL注入,就是一个例子。

 

以上都配置好了,我们就可以管理数据库,如图:

 

命令:SHOW TABLES FROM `test`

技术分享

中国菜刀管理数据库有个好处就是:可以用鼠标点击来代替SQL命令输入。

 

 

1、 日本某站上传shell

 

今年9.18,和几个小伙伴在搞日本的站,其实,作为中国人,要时刻铭记:勿忘九一八,勿忘国耻!

 

1931918日,震惊中外的“九一八”事变发生,日本悍然发动侵华战争,中华民族从此开始长达14年的艰苦抗战。14年,3500万中国军民伤亡。今夜,一起为所有遇难同胞点根祈福,祭奠,铭记!勿忘血泪,勿忘国耻!

 

废话少罗嗦,上图

 

首先,Firefox开启:http://www.jtekt.co.jp/

技术分享

此时,并没有看到亮点

 

细细检测了下,无注入,无上传,无信息泄露,无xss,那么,只有上弱口令了,寻找,有个admin后台,而且,无验证码,直接暴力破解,几个小时过后,密码出来了:admin/asdf!@#$

 

登录,进入,转来转去,没发现有可以利用的地方,突然,发现一个地方可以上传PDF文件,但是,我们希望的是可以上传php文件,想来也是没啥可以利用的,通过burpsuite抓包分析,也没找到可以利用的地方,后来,灵机一动,将要上传的php木马文件用TXT文本编辑器打开,在文件头加上正常PDF文件的文件头,保存,上传,php木马文件居然上传成功了,好嘛,原来你是检测文件头内容,而非后缀,幸好今天灵感好,不然,这个地方估计就放弃了。

 

最终,成功获取shell,如图:

技术分享

此刻,内心有一种无以言表的开心!

任意文件上传

标签:

原文地址:http://www.cnblogs.com/windclouds/p/5413406.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!