内部靶场系列|BeesCms

一、 靶场考核点

通关要求:获取网站根目录下的flag

靶场通关方式:

1、 弱口令进入系统后台,文件上传

二、 靶场复现1. 文件上传Getshell

1、 使用弱口令登录进后台

admin/admin

内部靶场系列|BeesCms_第1张图片

内部靶场系列|BeesCms_第2张图片

2、 文件上传点的逻辑

校验上传文件的content-type字段,如果content-type字段是允许上传的类型,则上传成功,否则上传失败。

所以这里我们只要在数据包中修改content-type字段,就可以绕过上传校验,上传webshell。

内部靶场系列|BeesCms_第3张图片

审计代码得知,该靶场的Content-Type白名单是image/gif

3、 文件上传

修改Content-Type白名单为 image/gif

内部靶场系列|BeesCms_第4张图片

4、 页面上访问

内部靶场系列|BeesCms_第5张图片

三、 漏洞分析

参考BEEScms代码审计漏洞分析 - 先知社区,只是这靶场我把Content-Type白名单限定到只有一个。

你可能感兴趣的:(安全,网络安全,web安全)