用户
搜索
  • TA的每日心情
    擦汗
    2019-9-12 10:57
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-呆萌菜鸟

    Rank: 1

    6

    主题

    11

    帖子

    63

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2019-9-4
    发表于 2019-9-12 11:11:55 13754

    在测试中遇到一个有趣的文件上传漏洞,通过黑盒加白盒测试成功绕过限制获取到webshell。本次测试所用的环境均为自己搭建的测试环境。
    上传点在上传主题文件处,首先我们来上传php文件提示上传失败。
    图片1.png
    结合代码分析此处上传点,发现代码中判断上传文件是否为压缩文件,如果文件后缀不是.tar.gz或.zip文件则提示上传失败。
    图片2.png
    在判断程序是否为压缩文件后,进而判断文件体积是否符合,如果体积符合则上传文件并调用相关解压类进行解压,在解压后删除压缩包文件。文件保存目录以压缩包文件名:\themes\压缩文件名\
    图片3.png

    思路1:通过在压缩包中放置shell文件,程序自动解压不就拿到shell了。
    图片4.png

    然后在我们访问shell文件后才发现并没有想象的成功执行代码,啥?这是鸡毛意思。
    图片5.png
    我们再来结合环境分析下此处,发现在\data\themes目录下存在.htaccess文件重写了php、phtml文件,没有执行权限。

    图片6.png


      思路2:在压缩包中放置.htaccess和shell文件,重新定义php文件解析权限。
    图片7.png

    成功执行代码。

    图片8.png

    总结:本文中使用的技术手段在互联网都已公开过,也没有什么技术含量可言,纯粹是为了自己记录下。但在实际的渗透测试中由于目标环境多样化、复杂化,多种漏洞、技术手段的综合利用才可获取到意想不到的效果。





    发表于 2019-9-12 20:08:21
    本帖最后由 Sir 7 于 2019-10-10 08:53 编辑

    很早就有这种绕过的方法了,不过还是谢谢你,能把笔记分享出来
    有一天他会突然觉得累了甚至忘了初衷 放弃了梦想也许因为年纪的关系奔波于现实 然后拉黑了网络认识的所有人或者说不用了一个号码换了一个QQ 那么记得他叫大叔 这个网络他曾来过
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册