Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
ad0a2d0c
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
ad0a2d0c
编写于
3月 13, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
actionv2_1
上级
fb91e130
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
99 addition
and
0 deletion
+99
-0
SUMMARY.md
SUMMARY.md
+1
-0
实战篇 余闻同学录.md
实战篇 余闻同学录.md
+98
-0
未找到文件。
SUMMARY.md
浏览文件 @
ad0a2d0c
...
...
@@ -18,3 +18,4 @@
+
[
工具篇 AWVS
](
工具篇
AWVS.md)
+
[
实战篇 WordPress
](
实战篇
WordPress.md)
+
[
实战篇 南方 0day
](
实战篇
南方 0day.md)
+
[
实战篇 余闻同学录
](
实战篇
余闻同学录.md)
实战篇 余闻同学录.md
0 → 100644
浏览文件 @
ad0a2d0c
# 米斯特白帽培训讲义 实战篇 余闻同学录
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 站点搜索
百度关键词搜索:
![](
http://upload-images.jianshu.io/upload_images/118142-7c8da316b22ae82a.jpg
)
## 源码下载
http://download.csdn.net/download/u012513463/9701150
目录结构是这样的:
![](
http://upload-images.jianshu.io/upload_images/118142-a1511817c790f5a7.png
)
## 弱密码
安装之后会弹出以下界面:
![](
http://upload-images.jianshu.io/upload_images/118142-b79d2bf33839d4f1.png
)
得知弱密码为
`admin:123456`
。
## 信息泄露
我们在目录中搜索 SQL:
![](
http://upload-images.jianshu.io/upload_images/118142-4cc200674b00b8ca.jpg
)
看到了
`/install/install/sql`
文件。我们随便找个站点试验一下:
![](
http://upload-images.jianshu.io/upload_images/118142-6a1a7271600f2a49.jpg
)
是可以访问的。
## 文件上传
进入后台,有两个上传点:界面管理和相册管理:
![](
http://upload-images.jianshu.io/upload_images/118142-a8dc09c6a4133280.jpg
)
我们挑选相册管理来演示。首先随便上传一个 PHP 文件:
![](
http://upload-images.jianshu.io/upload_images/118142-4abb65eeea78e59c.jpg
)
显示“文件类型不符”,然后显示了文件的类型。我们的猜测程序根据类型来判断,而前面说过类型是可以随便修改的(见“文件上传”一章)。我们用 Burp 抓取这个请求,把类型改为
`image/jpg`
,然后放行。
![](
http://upload-images.jianshu.io/upload_images/118142-b32b866dfd91c7b3.jpg
)
我们可以看到上传成功:
![](
http://upload-images.jianshu.io/upload_images/118142-dfe997c3632c8682.jp
)
然后我们访问该文件,注意文件名称前面有两个点,表示上级目录,所以真实路径是
`/photos/1480440169.php`
:
![](
)
我们用菜刀连接一下:
![](
http://upload-images.jianshu.io/upload_images/118142-ac13c9bed828ee08.jpg
)
![](
http://upload-images.jianshu.io/upload_images/118142-238bd3116cded2e8.jpg
)
我们下面来看看源码,
`/home/xcgl.php`
第 47 行:
```
php
//上传文件类型列表
$uptypes
=
array
(
'image/jpg'
,
'image/jpeg'
,
'image/png'
,
'image/pjpeg'
,
'image/gif'
,
'image/bmp'
,
'image/x-png'
);
```
发现这是类型列表,再往下看,221 行:
```
php
if
(
!
in_array
(
$file
[
"type"
],
$uptypes
))
//检查文件类型
{
echo
"文件类型不符!"
.
file
[
"type"
];
exit
;
}
```
它对文件类型进行了校验,但除此之外没有别的校验了,所以这里存在文件上传漏洞。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录