前言:
介绍:
博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。
擅长:对于技术、工具、漏洞原理、黑产打击的研究。
C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。
导读:
面向读者:对于网络安全方面的学者。
本文知识点(读者自测):
(1)后台的新建、上传文件功能、修改后缀功能(√)
让读者如虎添翼
文件上传漏洞复现 | 目标 | 状态 |
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933 | 后台的新建、上传文件功能、修改后缀功能 | 已发布 |
【漏洞复现-tomcat-弱口令+文件上传】vulfocus/tomcat-pass-getshell | 后台部署WAR报getshell | 已发布 |
【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894 | 后台新建、上传文件的功能点 | 已发布 |
【漏洞复现-showdoc-文件上传】vulfocus/showdoc-cnvd_2020_26585 | 构造上传文件的数据包 | 已发布 |
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384 | PHP的特殊后缀绕过 | 已发布 |
【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131 | 后台上传zip数据包,服务器自动解析 | 已发布 |
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 | 后台上传点,修改上传文件的类型 | 已发布 |
【漏洞复现-EmpireCms-文件上传】vulfocus/empirecms-cve_2018_18086 | 新建上传、特定后缀文件 | 已发布 |
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715 | 后缀检测截断 | 已发布 |
【漏洞复现-jquery-文件上传】vulfocus/jquery-cve_2018_9207 | curl命令上传工具 | 已发布 |
【漏洞复现-Tomacat-文件上传】vulfocus/tomcat-cve_2017_12615 | JSP后门文件 | 已发布 |
一、靶场环境
1.1、平台:
123.58.224.8:48527
123.58.224.8:49857
123.58.224.8:49857
1.2、知识:
1、基操
明目张胆的改后缀
(一般情况下,希望执行,需要考虑很多绕过方法)
大小写、空格、"."、::$DATA、双写、%00
前端JS检测、文件拓展名绕过、.htaccess文件绕过、条件竞争、内容加密、文件头检测、widows系统文件命名规则的特殊利用 、解析漏洞、 .user.ini.绕过
1.3、描述:
单纯的文件上传
二、漏洞验证
2.1、分析:
进入到登陆页面
URL后面加上/uploads/dede/
账号密码 admin/admin
模板----->默认模板管理----->新建模板
在内容中输入后门代码
生成----->更新主页HTML----->浏览
选择新建的模板
后缀改为php
选择生成静态
点击更新主页HTML
点击浏览
没有报错
所以后门地址为:
http://ip:port/uploads/index.php
使用后门工具进行连接
2.4、解题:
找到flag文件
网络安全三年之约
First year
掌握各种原理、不断打新的靶场
目标:edusrc、cnvd
主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/
second year
不断学习、提升技术运用技巧,研究各种新平台
开始建立自己的渗透体系
目标:众测平台、企业src应急响应中心
Third Year
学习最新的知识,建全自己的渗透体系
目标:参与护网(每一个男孩子心中的梦想)
时间:一般5月面试,6/7月开始(持续2-3周)
分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)