【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:19826

123.58.224.8:8208

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第1张图片

 

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第2张图片

 

1.2、知识:

1、抓包获取文件上传路径

1.3、描述:

上传木马getshell



二、漏洞验证

2.1、分析:

/admin.php

进入后台

账号密码:admin/admin

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第3张图片

 点击模块管理----->模块导入

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第4张图片


一句话木马

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第5张图片

 【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第6张图片

这个是GET数据包,不是POST,拦截了再放掉

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第7张图片

 放掉几个之后,拦截到了一个POST

发送到repeater

data\/cache\/cf8ad4a7467bcdcc.zip

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第8张图片

 

 【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第9张图片

所以shell的地址为

http://ip:port/data/cache/webshell.php

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第10张图片 

 【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第11张图片

 【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第12张图片

 

2.4、解题:

【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131_第13张图片

 

你可能感兴趣的:(0X05【漏洞复现】,web安全)