SDCMS靶场通过

考察核心:MIME类型检测+文件内容敏感语句检测

这个挺搞的,一开始一直以为检查文件后缀名的,每次上传都失败,上传的多了才发现某些后缀名改成php也可通过,png图片文件只把后缀名改成php也可以通过,之前不成功的图片可能有问题,不断地修改然后repeater,发现MIME类型改变,文件上传失败,图片文件内容为空(没有标志头)上传失败,文件中含有php,phpinfo,eval等敏感字符串时上传失败,真的搞,彻底呆住了,尝试用unicode编码代替,上传成功,但是无法正常解析,由于测试pinfo,ph等字符串没问题,想到是不是可以用参数对语句进行拆解,然后再进行拼接来达到免杀的效果,结果顺利通过

难点:

1.寻找到www.sdcms.cn这个网址,获取后台的地址(做完以后忘了在哪儿看到了,只记得在一个响应包里)

2.对木马内容进行封装绕过检查

打开网站首页,找到一个网址(www.sdcms.cn)(具体在哪里我给忘了,就是一同乱点,抓包看响应包内容找到的);通过www.sdcms.cn网址找到后台登陆系统的入口

SDCMS靶场通过_第1张图片

SDCMS靶场通过_第2张图片

SDCMS靶场通过_第3张图片

通过弱口令admin admin进入,找到文件上传点

SDCMS靶场通过_第4张图片

抓包修改文件内容;通过不断的测试,发现服务器端检测的是MIME类型和文件中是否有phpinfo,eval等敏感字符串;修改文件名为998.php,利用变量传值的方式把phpinfo进行拆解,成功绕过服务器端的验证(文件上传成功,复制文件路径打开)

SDCMS靶场通过_第5张图片

文件成功解析(如果想获取对方webshell只需要用同样的方法对语句进行拆解合并就行)

SDCMS靶场通过_第6张图片

你可能感兴趣的:(安全,php)