![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传
文件上传
风中追风-fzzf
SRC业余爱好者
展开
-
Pluck-CMS任意文件上传漏洞(CVE-2023-50564)
Pluck-CMS v4.7.18 中的 /inc/modules_install.php 组件,攻击者可以通过上传一个精心制作的 ZIP 文件来执行任意代码。4、构造payload,制作phpinfo.php,并压缩为phpinfo.zip。6、上传成功,自动跳转到phpinfo页面,拉到最下面可以看到上传后的文件路径。2、登录后台,找到managemodules,点击installmodule。3、漏洞点installmodule,一个文件上传功能。5、上传phpinfo.zip。原创 2024-07-23 14:30:30 · 44 阅读 · 0 评论 -
showdoc 文件上传 (cnvd-2020-26585)
ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。1、上传webshell,返回一个php链接。api_page存在任意文件上传.2、使用中国蚁剑等工具连接。原创 2024-07-22 09:02:28 · 83 阅读 · 0 评论 -
tomcat-pass-getshell 弱口令
通过弱口令登录后台,部署war包getshell,登录之后 上传一个war压缩包,先用哥斯拉生成一个jsp文件,然后压缩一下,把压缩包后缀改成war。然后在目录那里访问这个压缩包里面的jsp文件,如果正常访问,那么这个jsp文件就可以被哥斯拉连接。3、使用哥斯拉生成jsp木马1.jsp,压缩后重命令为war格式上传。2、输入弱口令tomcat/tomcat 登录成功(可以爆破)。1、访问页面,点击Manager App进行登录。4、访问地址无报错,说明上传成功。5、使用哥斯拉进行连接。原创 2024-07-16 11:33:30 · 187 阅读 · 0 评论 -
tomcat 文件上传 (CVE-2017-12615)
Windows上的Apache Tomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。3、修改burp请求方法为PUT,把生成好的木马进行上传,返回201说明成功。2、使用哥斯拉生成jsp木马,选择有效载荷为java类型的。1、访问地址ip:端口/1.jsp/使用burp抓包。4、使用哥斯拉进行连接,有效载荷要对应上。原创 2024-07-16 11:01:41 · 118 阅读 · 0 评论 -
jquery-picture-cut 任意文件上传(CVE-2018-9208)
jQuery-Picture-Cut/src/php/upload.php 中调用../core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。2、放到kali服务器root目录,执行crul进行上传文件。1、准备好一句话木马fzzf.php。3、使用中国蚁剑等工具进行连接。原创 2024-07-16 10:24:46 · 177 阅读 · 0 评论 -
jquery 文件上传 (CVE-2018-9207)
jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。jQuery Upload File <= 4.0.2 中的任意文件上传 根目录下/jquery-upload-file。1、准备好phpinfo.php,放到kali服务器root目录(任意目录,f在上传的目录上执行curl)1、把phpinfo改成一句话木马上传。3、访问地址,返回phpinfo信息。2、使用中国蚁剑等工具进行连接。原创 2024-07-16 10:09:23 · 140 阅读 · 0 评论