【墨者学院】WebShell文件上传分析溯源(第2题)

0x00

 偶然看到这道题,学习一下文件上传的新姿势。

0x01

 打开靶机,没啥提示,那就先用御剑扫一扫后台
御剑扫描
 发现

/admin/upload1.php
/admin/upload2.php

 访问/admin/upload1.php后发现显示权限不够,并直接跳到了/admin/upload2.php
遇阻
 抓包查看upload1.php的响应包,发现该弹窗和跳转是由JS代码控制的,浏览器设置禁用JS后再次访问
成功访问上传菜刀

 主菜来了,直接上传菜刀,上传成功后用蚁剑试连接,出现异常
连接异常
 猜测是由于网站后台对上传的文件名进行了处理,但目前也无法发现处理过程是什么样的,于是乎参考了其他大佬的做法后,发现可以用这种方式来找到处理过程
 首先抓包,放到重放模块,修改Cookie里uploadmd5的的值为upload_file.php
uploadmd5修改

 审计返回的php代码,发现对文件进行的处理是将文件名改为

time_value_filename

 其中time为年月日型,value为上传时产生的一个特征值,filename则是上传文件名(包括格式),并放到/uploadfile目录下,所以重新抓包上传
重新上传
 连接成功
连接成功
 找到KEY
发现KEY

0x02

 整个实战下来,学到了如何禁用JS来避免重定向,以及如何审计代码进行抓包重放来获得后台上传处理方法。
 (ps: 可能要先访问一次upload.php)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值