文件包含和文件上传组合拳

Target
www.xxxxx.com

信息搜集
(1)端口扫描
目标开放端口

(2)探测服务
80 web
8080 web
8088 web
(3)路径扫描


(4)漏洞探测
通过对web服务进行探测,发现8080端口存在文件包含漏洞,查看回显自动添加了page_前缀和php后缀.

使用../来绕过前缀,使用%00来截断后缀
构造:

(5)8080端口探测到后台
发现存在注册功能点

注册账号进去 

发现上传功能点
尝试直接上传jsp木马,结果导致ip被封,尝试上传jspx木马,结果编译出错500错误
通过访问
http://xxxxxxxxxxx/tku/dl.jsp?file=1
获取了8080端口应用部署的绝对路径

(6)8088端口与8080端口漏洞组合利用
构造上传

(7)然后通过文件包含跳目录包含该上传的文件,
构造连接:
http://xxxxxxxxxxxxxx:8088/x47/index.php?view=i/../../../Tomcat%205.5/webapps/phd/upload/123456/shellx&id=1
生成可用的jsp木马文件,生成成功执行命令

猜你喜欢

转载自blog.csdn.net/Bul1et/article/details/85318875
今日推荐