从0到1学习网络安全 【实战篇 - 文件包含&上传拿sh
2019-03-15 本文已影响14人
_07
文件包含&上传拿shell
注:今后继续定期更新---“实战”!
Step1:环境搭建
环境搭建这部分略过,今后所有的环境我都会放到公网,感兴趣的朋友可以直接玩。
image.png
Step2:漏洞复现
- 首先,点击传送门得到
test_1.pcap
1、打开流量包,第一件事肯定是找网址地址,很明显这里请求了登录界面;
image.png
追踪http流得到登录地址
image.png
2、进入登录界面,不着急既然登录了肯定有账号密码(这里我设了个坑第一段登录的密码是错误的仔细观察就能发现):
image.png
继续看第二段登录的流量,找到正确的登录密码:
image.png
额...皮一下,我们继续按着提示分析流量包:
image.png
追踪流得到下一个地址:
image.png
3、进入下一个页面,这里是利用文件包含漏洞下载test_2.pcap
当我们下载1.txt&2.txt文件时注意请求的url:
image.png
构造请求url下载test_2.pcap
http://********/iCTF/control/filedownload/file_download.php?file=template/assets/img/test_2.pcap
请求后成功下载ibug.pcap
,我们继续分析流量包:
flag:aHR0cDovL3d3dy5idWcxMDI0LmNuOjEwODg4L2lDVEYvY29udHJvbC91cGxvYWRfZmlsZS91cGxvYWRfZmlsZV8xLnBocA==
base64解密:
image.png
4、终于进入上传页面了,文件上传(前端拦截)
前端拦截的上传其实很简单,啥也不需要选直接抓包,点上传:
image.png
修改包内容,上传成功:
image.png
5、连接蚁剑
image.png
END
由于小编也在学习中,写的不好请见谅。
从0到1学习网络安全 【目录】实战环境地址群内公布!!!
白帽交流群 【简介】
感谢大家支持。