信息系统安全实训第四天

文件上传漏洞

1. 文件上传漏洞训练营pass-03

  1. 已知不能上传php文件,可以把一句话木马后缀改成.php3。然后上传

image-20210624164248367

右击复制图像连接,获取urlhttp://d3566e57.yunyansec.com/upload/202106241712204346.php3

  1. 在httpd.conf 文件中添加:

image-20210624171530612

  1. 打开蚁剑

image-20210624171251371

2. 文件上传漏洞训练营pass-21

  1. 这里会过滤php文件以及php字段。因此我们生成一句话木马图片。(题目限制)

069A500F70C9EB0243EB070FC74B10A7

用记事本打开图片写入代码。

1
cat 1.txt >> 1.jpg#1.txt中是一句话木马
  1. 然后上传该文件。然后显示上传成功,以上面同样的方法用蚁剑连接。

F5F19AB20A5342BF5DE6D9ECEC7428C5

3. UCMS文件上传漏洞

  1. 利用kali进行端口扫描
1
python3 dirsearch.py -u http://5f70ea3f.yunyansec.com -e jsp,php
  1. 进入网址:http://5f70ea3f.yunyansec.com//install/index.php?upgrade/。然后点进入后台。admin admin123 登录

image-20210624170145647

image-20210624170309175

  1. 进入文件管理—-修改index.php文件,将其内容改为一句话木马

image-20210624171031556

  1. 然后打开蚁剑,url输入http://5f70ea3f.yunyansec.com/

image-20210624171140356

4. PHPOA4.0.任意文件上传漏洞

  1. 进入环境,账户名密码为admin admin123
  2. 然后点击公共文件柜,然后上传一句话木马

image-20210624163614320

  1. 右键查看,然后找到了url

image-20210624163601924

http://5dfc9551.yunyansec.com/data/uploadfile/1/1624523682.php

image-20210624163552101

  1. 测试连接成功,然后点击添加,进入文件管理

image-20210624163759846

XSS漏洞

一、零基础入门-xss漏洞实验(xss过滤困难)

  1. 经过测试会把一些危险字符删掉,像: script、alert、on、img、<、src 等更多的字符会被清除。
  2. 可以在框中输入:213" oimgnclick="alimgert(1)

image-20210624152202401

  1. success!

image-20210624152052657

二、JYmusic存储型XSS

  1. 先用火狐登录改界面,并注册一个账户,作为攻击者

image-20210624102218414

  1. 然后点击歌曲test。并在下方评论, 自己xss平台的代码

image-20210624102516165

  1. 而后在Google浏览器登录管理员用户。点击test歌曲。然后在自己的xss后台发现多了两条数据,第一个是demo用户的。第二个是admin用户的。复制第二个的PHPSESSID。

image-2021062404747870

  1. 然后在火狐浏览器中,打开cookie,修改他的值为管理员的cookie。

image-20210624103126845

  1. 然后登录/admin.php。直接进入后台

image-0210624104809408

success!

命令执行漏洞

基础题目之命令执行

  1. 打开环境,测试输入发现 && ls会被过滤,而|| ls可以。

image-20210624144507580

  1. 然后输入 || ls ../ 发现key.php

image-20210624144624824

  1. 然后输入|| cat ../key.php 。会出现Get it! ?>

image-20210624144723907

  1. 而我们并未发现flag。右击打开源代码:

image-20210624144900066

显示flag