HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: juk小乖
查看: 64|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

乐尚商城CMS 前台任意文件上传

[复制链接]
juk小乖 发表于 7 天前 | 显示全部楼层 |阅读模式
查看: 64|回复: 0

马上注册,加入HACK80!与我们一起交流。

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
0x01:序言前段时间我发表了"乐尚商城后台任意文件上传",当时没注意到它整个后台调用的方法都没做登录验证,所以尴尬的以为是后台 getshell,昨天经论坛一朋友提醒才明白是前台 getshell,如果需要看代码分析的朋友可以传送到 ( https://forum.90sec.org/forum.ph ... &extra=page%3D1,我这里主要谈谈怎么前台 getshell,顺带请教个问题,望大牛赐教。

0x02:前台 Getshell我们先本地搭建,登录后台测试是否可以任意文件上传,顺带抓取 POST 包:

QQ图片20161016000631-1024x430.png
通过截图可以看到 shell 成功上传,但想要利用这个洞的时候有点棘手,因为这里不但需要POST zip 内容还需要发送 PHPSESSID (PHPSESSID 必须有但不需要担心其值,不然上传不了压缩包),而且 burpsuit 抓取的 POST 包也会因为编码问题,复制出来会被截断,我想了很久实在不知道该怎么解决,这里请教下各位有没有什么方法。所以只能先用 burpsuit 在本地抓取包再改为远程 target 地址,拿它官网的测试 demo 验证,官网应该是修改了代码,上传的shell 不会像测试那样传到 /public/upload 目录下,而它会在该目录创建文件夹,文件名前十二位是上传文件时间,后六位纯数字,爆破一下就能有结果,以下为测试结果:
QQ图片20161016000710.png
正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 15:10 , Processed in 0.083691 second(s), 30 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.