一、 靶场考核点
通关要求:获取网站根目录下的flag
靶场通关方式:
1、 弱口令进入系统后台,文件上传
二、 靶场复现1. 文件上传Getshell
1、 使用弱口令登录进后台
admin/admin
2、 文件上传点的逻辑
校验上传文件的content-type字段,如果content-type字段是允许上传的类型,则上传成功,否则上传失败。
所以这里我们只要在数据包中修改content-type字段,就可以绕过上传校验,上传webshell。
审计代码得知,该靶场的Content-Type白名单是image/gif
3、 文件上传
修改Content-Type白名单为 image/gif
4、 页面上访问
三、 漏洞分析
参考BEEScms代码审计漏洞分析 - 先知社区,只是这靶场我把Content-Type白名单限定到只有一个。