一个文件上传的小案例

发布于 2022-06-25  1025 次阅读


首先是找到了目标站点的后台

一般找到后台首先尝试的是弱口令,尝试输入了几次,没成功,同时这个错误提示不存在逻辑漏洞,无法猜测账号进行爆破。

接着在账号admin后面添加一个’,这时候发现报错了

这时候基本确定这个登录框存在注入。
打开sqlmap -u”xxxx” --forms尝试自动获取表单注入,证明确实存在注入。

紧接着注入出数据库,最终获得管理账号密码


密码有加密,直接去www.cmd5.com付费解开

成功登陆后台

紧接着找到一个上传点,首先先尝试正常上传,发现失败了,限制了后缀


这时候修改下上传的文件的后缀,让他误认为是一个图片文件

上传抓包,发送第一个包

发现进行了302跳转,这个图片后缀的文件成功上传,这时候吧后面.jpg去掉继续发包,同样成功了

这里我们可以猜测他的代码应该类似DVWA 文件上传的medium级别,由前端判断上传文件的类型,后端验证是否符合可以通过的类型。

最后把包放掉。刷新界面,可以发现多了三个。第一个和第三个都是jpg后缀的,这时候只需要看下中间一个。
打开F12定位图片对应的代码,成功获得了上传文件的绝对路径

拼接路径,成功访问,因为文件已解析,所以显示空白页面。

接着通过蚁剑尝试链接,发现成功了

届ける言葉を今は育ててる
最后更新于 2022-06-25