CTF—攻防練習之HTTP—PUT上傳漏洞


主機:192.168.32.152

靶機:192.168.32.159

 

中間件PUT漏洞

包括apache,tomcat,IIS等中間件設置支持的HTTP方法(get,post,head,delete,put等)
每一個開放了HTTP方法都有其對應功能,PUT方法可以直接從客戶機上傳文件到服務器,如果中間件開放了
HTTP中的PUT方法,那么就可以利用上傳webshell到服務器對應目錄

掃描靶機端口:

然后常規方法nikto -host  ,dirb探測敏感文件,owasp zap掃web漏洞,都發現不了什么東西,測試一下是否存在PUT漏洞

curl -v -X OPTIONS +ip地址

發現存在PUT方法

用 /usr/share/webshell/php 目錄下phpwebshell,上傳上去(看的視頻教程朋友,這里有個坑,視頻零用的poster直接上傳。。現在火狐不支持這個插件了,

找了好久,發現了火狐的RESTClient可用,可以PUT,但不能直接傳文件,但可以選擇類型,把生成的reverse_shell代碼復制進去上傳)

 

監聽443端口拿到,shell

 

再提權,最終拿到flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM