iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传

码农世界 2024-05-29 前端 79 次浏览 0个评论

目录

第07关 条件竞争文件上传

1.打开靶场

2.源码分析

3.构造脚本

4.intruder死循环上传shell.php

5.写python脚本不断访问shell.php

6.渗透攻击

(1)运行python脚本

(2)intruder开始攻击

(3)等待python脚本访问成功

7.访问cmd.shell


第07关 条件竞争文件上传

通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。

1.打开靶场

iwebsec 靶场漏洞库iwebsechttp://iwebsec.com:81/upload/07.php

 随手构造info.php,内容为如下所示,提示该文件不允许删除已删除,提到删除应该是条件竞争类的文件上传漏洞

2.源码分析

如下所示,对于不在白名单中的文件类型,服务器直接删掉了




	
		条件竞争文件上传
	
	

条件竞争文件上传

请上传PHP文件

请上传文件:
"; $ext = array_pop(explode(".",$_FILES['upfile']['name'])); if (!in_array($ext,$allow_ext)){ unlink($file); die("此文件类型不允许上传已删除"); } }else{ die(""); } ?>

3.构造脚本

构造脚本命名为shell.php,它的作用是生成一句话木马cmd.php,cmd.php的内容为

')
?>

 希望通过向服务器不停的上传shell.php脚本,在其未被删除前,利用条件竞争执行shell.php脚本生成一句话木马cmd.php

4.intruder死循环上传shell.php

(1)bp开启拦截模式

 (2)浏览器上传shell.php

 (3)bp抓包并发送给intruder

(4)intruder中的positions处清除所有载荷

如下所示,点击clear

 (5)intruder中的payload处选择1没有负载,无限重复

英文版bp如下

 中文版bp如下

5.写python脚本不断访问shell.php

根据第一次上传失败的提示得知文件上传后的路径为./uploads/info.php

那么shell.php上传成功后,在没有被删掉前,其url访问路径为http://iwebsec.com:81/upload/uploads/shell.php

于是构造python脚本一直访问shell.php,利用时间差,不断访问使其可以在删除前生成cmd.php这个webshell,如下所示

import requests
url = "http://iwebsec.com:81/upload/uploads/shell.php" #这个路径,是上传的那个路径
while True:
    html = requests.get(url)
    if html.status_code == 200:
        print("OK")
        break
    else:
        print("NO")

6.渗透攻击

(1)运行python脚本

(2)intruder开始攻击

点击攻击attack

 如下所示bp开始不断上传shell.php

 随机打开bp攻击中的response,可知intruder执行成功

(3)等待python脚本访问成功

python访问成功,提示OK,代表已经生成了cmd.shell

7.访问cmd.shell

蚁剑添加 url为http://iwebsec.com:81/upload/uploads/cmd.php 密码为cmd

添加后如下所示

连接成功

转载请注明来自码农世界,本文标题:《iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传》

百度分享代码,如果开启HTTPS请参考李洋个人博客
每一天,每一秒,你所做的决定都会改变你的人生!

发表评论

快捷回复:

评论列表 (暂无评论,79人围观)参与讨论

还没有评论,来说两句吧...

Top