【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:19049

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第1张图片

 进入首页后点击继续

然后自己注册一个

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第2张图片

 

 【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第3张图片

 

 我注册的admin/admin【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第4张图片

 

1.2、知识:

1、phar(PHP Archive)

php5.3之后

支持了类似Java的jar包,名为phar,phar扩展提供了将多个PHP文件打包为一个文件.phar文件(可以和tar zip相互转化),方便移动和安装


2、PHP相关后缀(及不同环境)

'php','phtml', 'php3', 'php4', 'php5', 'phps'

(apache版本不同)

在windows下的wamp+apache:

后缀

php3:可被解析

php5:不可被解析

php7:不可被解析

phtml:不可被解析

——————————————

Ubuntu下通过apt+apache:

后缀

php3:可被解析

php5:可被解析

php7:可被解析

phtml:可被解析

——————————————

结论:

不同系统下不同版本的apache有着不同的处理方式

PHTML:是一种PHP脚本嵌在网页的HTML代码之中的文件。在页面被发送给请求的用户之前,后台服务器调用PHP来解释和执行PHP脚本。用后缀来标识这类php文件中嵌套着HTML代码

后缀为php+数字的文件:用来标识当前php文件所采用的php开发版本,如'php3', 'php4', 'php5','php7'对应了php的3、4、5、7版本号

1.3、描述:

文件上传后缀限制绕过



二、漏洞验证

2.1、分析:

上传文件功能点

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第5张图片

选择文件再上传

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第6张图片 

 拦截上传请求

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第7张图片

 ​​​​​​​修改各种文件名进行尝试

(发现都是302,连上传txt都是302,感觉可能是上传成功后重定向了)【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第8张图片

 

 上传了很多,然后一个一个点击进去,看哪个可以解析

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第9张图片

 webshell.phar可以解析

点击进去以后得到的URL是shell地址

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第10张图片

 使用后门工具进行连接【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第11张图片

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第12张图片 

2.4、解题:

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384_第13张图片

 

你可能感兴趣的:(0X05【漏洞复现】,web安全)