【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

一、靶场环境
1.1平台:
Vulfocus 漏洞威胁分析平台

http://123.58.224.8:61915/
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

进入首页后点击继续
然后自己注册一个
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384
我注册的admin/admin
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

2.1知识:
1、phar(PHP Archive)
php5.3之后
支持了类似Java的jar包,名为phar,phar扩展提供了将多个PHP文件打包为一个文件.phar文件(可以和tar zip相互转化),方便移动和安装
2、PHP相关后缀(及不同环境)
'php','phtml', 'php3', 'php4', 'php5', 'phps'
(apache版本不同)
在windows下的wamp+apache:
后缀
php3:可被解析
php5:不可被解析
php7:不可被解析
phtml:不可被解析
——————————————
Ubuntu下通过apt+apache:
后缀
php3:可被解析
php5:可被解析
php7:可被解析
phtml:可被解析
——————————————
结论:
不同系统下不同版本的apache有着不同的处理方式
PHTML:是一种PHP脚本嵌在网页的HTML代码之中的文件。在页面被发送给请求的用户之前,后台服务器调用PHP来解释和执行PHP脚本。用后缀来标识这类php文件中嵌套着HTML代码
后缀为php+数字的文件:用来标识当前php文件所采用的php开发版本,如'php3', 'php4', 'php5','php7'对应了php的3、4、5、7版本号

1.3描述:
文件上传后缀限制绕过

二、漏洞验证
2.1、分析:
上传文件功能点

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

选择文件再上传

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

拦截上传请求

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

修改各种文件名进行尝试

(发现都是302,连上传txt都是302,感觉可能是上传成功后重定向了)

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

上传了很多,然后一个一个点击进去,看哪个可以解析

webshell.phar可以解析

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

点击进去以后得到的URL是shell地址

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

使用后门工具进行连接

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

2.4、解题:
找到flag解决题目

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...