米斯特白帽培訓(xùn)講義 實(shí)戰(zhàn)篇 余聞同學(xué)錄
講師:gh0stkey
整理:飛龍
協(xié)議:CC BY-NC-SA 4.0
站點(diǎn)搜索
百度關(guān)鍵詞搜索:
源碼下載
http://download.csdn.net/download/u012513463/9701150
目錄結(jié)構(gòu)是這樣的:
弱密碼
安裝之后會(huì)彈出以下界面:
得知弱密碼為admin:123456
耳贬。
信息泄露
我們?cè)谀夸浿兴阉?SQL:
看到了/install/install/sql
文件救鲤。我們隨便找個(gè)站點(diǎn)試驗(yàn)一下:
是可以訪問的棕兼。
文件上傳
進(jìn)入后臺(tái),有兩個(gè)上傳點(diǎn):界面管理和相冊(cè)管理:
我們挑選相冊(cè)管理來(lái)演示刷允。首先隨便上傳一個(gè) PHP 文件:
顯示“文件類型不符”,然后顯示了文件的類型。我們的猜測(cè)程序根據(jù)類型來(lái)判斷,而前面說(shuō)過類型是可以隨便修改的(見“文件上傳”一章)庞溜。我們用 Burp 抓取這個(gè)請(qǐng)求,把類型改為image/jpg
趁啸,然后放行强缘。
我們可以看到上傳成功:
然后我們用菜刀連接一下,注意文件名稱前面有兩個(gè)點(diǎn)不傅,表示上級(jí)目錄,所以真實(shí)路徑是/photos/1480440169.php
:
我們下面來(lái)看看源碼赏胚,/home/xcgl.php
第 47 行:
//上傳文件類型列表
$uptypes=array(
'image/jpg',
'image/jpeg',
'image/png',
'image/pjpeg',
'image/gif',
'image/bmp',
'image/x-png'
);
發(fā)現(xiàn)這是類型列表访娶,再往下看,221 行:
if(!in_array($file["type"], $uptypes))
//檢查文件類型
{
echo "文件類型不符!".file["type"];
exit;
}
它對(duì)文件類型進(jìn)行了校驗(yàn)觉阅,但除此之外沒有別的校驗(yàn)了崖疤,所以這里存在文件上傳漏洞。