WEB安全

乐尚商城CMS 前台任意文件上传

字号+ 作者:LionEiJonson 来源:转载 2016-12-24 14:28 我要评论( )

from: 90sec author: LionEiJonson 0x01:序言 前段时间我发表了乐尚商城后台任意文件上传,当时没注意到它整个后台调用的方法都没做登录验证,所以尴尬的以为是后......

from: 90sec author:LionEiJonson

0x01:序言
前段时间我发表了”乐尚商城后台任意文件上传”,当时没注意到它整个后台调用的方法都没做登录验证,所以尴尬的以为是后台 getshell,昨天经论坛一朋友提醒才明白是前台 getshell,如果需要看代码分析的朋友可以传送到 ( https://forum.90sec.org/forum.ph … &extra=page%3D1,我这里主要谈谈怎么前台 getshell,顺带请教个问题,望大牛赐教。

0x02:前台 Getshell
我们先本地搭建,登录后台测试是否可以任意文件上传,顺带抓取 POST 包:

QQ图片20161016000631

 

通过截图可以看到 shell 成功上传,但想要利用这个洞的时候有点棘手,因 为这里不但需要POST zip 内容还需要发送 PHPSESSID (PHPSESSID 必须有但不需要担心其值,不然上传不了压缩包),而且 burpsuit 抓取的 POST 包也会因为编码问题,复制出来会被截断,我想了很久实在不知道该怎么解决,这里请教下各位有没有什么方法。 所以只能先用 burpsuit 在本地抓取包再改为远程 target 地址,拿它官网的测试 demo 验证,官网应该是修改了代码,上传的shell 不会像测试那样传到 /public/upload 目录下,而它会在该目录创建文件夹,文件名前十二位是上传文件时间,后六位纯数字,爆破一下就能有结果,以下为测试结果:

QQ图片20161016000710

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Web/482.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~