首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

利用 Apache 的解析机制来植入webshell

在上一篇中提及的 getshell 的方式依赖于修改任意文件漏洞,假如任意文件修改被修补了,那么连带 getshell 也无法进行了。...控制内容的代码在 898 行处开始,由于是远程获取文件,所以流程进入 if 语句。很明显的可以看到,是使用 curl 的方式来获取远程服务器上的页面资源。...方式二 上一篇是利用生成一个 phtml 文件,再利用修改任意文件漏洞来达到 webshell 植入。...在测试的过程中发现,我使用的 Win7+phpstudy 的环境默认不解析 phtml 环境,需要做修改才能解析。如果不解析,访问该文件,会直接将文件内容显示出来,或者弹出下载框。 ?...对这套 CMS 的审计应该到此就结束了,不排除心血来潮再审一审。写下这几篇文章,仅记录一下挖掘过程和思路吧。

1.4K20

聊聊安全测试中如何快速搞定Webshell

WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处,...1.4 读取/下载文件: 在一个web应用中,对于网站有风险的文件下载操作的是用户可以读取或下载任意文件。...6.0.0 博客 CMS,emlog 官方于不久前更新了 6.0.0 的正式版,小东在之前审计过测试版代码,不知道修复了没?...找到任意文件包含的漏洞,配合上传图片马,就可以轻松实现 Getshell,想想就觉得美滋滋~ ? 在文件包含上,可能存在一些无法读取,文件名限制等等,该如何处理呐?...> 在PHP中,include 和 require 两个文件包含函数,将包含进来的代码当作可执行PHP代码执行,所以无论我们包含的文件格式后缀是什么,都会当作 PHP代码来执行,即使是一个 txt 文件

1.1K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    换了套组合拳打出一个 webshell 你敢信

    本文作者:Z1NG(信安之路核心成员) 大概是运气好,又在这款某 CMS 挖到一处后台 getshell。老搞这款 CMS 我都觉得不好意思了。。个人感觉这个洞挖的还是蛮有意思的。...山穷水尽疑无路 大概是因为爱情吧,在如下图的那么多个文件夹中,我只看了这一个文件夹,里面的一个 PHP 文件夹吸引了我,而这里面确实藏有惊喜。...>a.phtml做文件名,这样就把 PHP 代码注入到这个文件里,不就拿到 shell 了吗?试试看。构造好 payload 发送后。 我们来看看文件夹里的变化: ?...细细回想起之前挖掘到这款 CMS 路径遍历可修改任意非 PHP 文件的漏洞。而我们创建的是 phtml 后缀的脚本,所以不在黑名单之内,那么问题就迎刃而解了。...如下图,构造 payload,修改我们前面创建的 a.phtml ? ? ? 访问目标文件,即可执行 phpinfo(); 注:此处需要 apache 支持解析 phtml ?

    61120

    渗透测试中如何快速拿到Webshell

    WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处,...1.4 读取/下载文件: 在一个web应用中,对于网站有风险的文件下载操作的是用户可以读取或下载任意文件。...6.0.0 博客 CMS,emlog 官方于不久前更新了 6.0.0 的正式版,小东在之前审计过测试版代码,不知道修复了没?...找到任意文件包含的漏洞,配合上传图片马,就可以轻松实现 Getshell,想想就觉得美滋滋~ 在文件包含上,可能存在一些无法读取,文件名限制等等,该如何处理呐?...> 在PHP中,include 和 require 两个文件包含函数,将包含进来的代码当作可执行PHP代码执行,所以无论我们包含的文件格式后缀是什么,都会当作 PHP代码来执行,即使是一个 txt 文件

    3.5K20

    浅谈如何在渗透测试中快速搞定webshell

    WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处,...---- 1.4 读取/下载文件: 在一个web应用中,对于网站有风险的文件下载操作的是用户可以读取或下载任意文件。...中的 unlink() 函数或者文件覆盖的一些函数(没有重命名),对于有权限验证,不好利用的 CSRF 漏洞配合一起利用 实战示例: 来自 emlog 6.0.0 博客 CMS,emlog 官方于不久前更新了...任意文件读取/包含漏洞常常在实战场景有非常大的用处,在寻找文件读取漏洞的时候,需要根据网站的类型及CMS去代码审计或者寻找 indexOf 列目录寻找可能存在任意文件包含读取的特殊文件,比如一些:file.php...找到任意文件包含的漏洞,配合上传图片马,就可以轻松实现 Getshell,想想就觉得美滋滋~ 美滋滋 在文件包含上,可能存在一些无法读取,文件名限制等等,该如何处理呐?

    1.2K20

    phalcon-入门篇9(view层基础使用)

    phalcon的语言zephir进行了文档译文讲解以及在忙这工作上的一系列事情所以在这里给大家道个歉迟来了这么久,那么今天的主要类容是简单的介绍一下基本的view层在phalcon中要如何的运用,话不多说让我们开始今天的旅程把...分层渲染## 分层渲染顾名思义,就是在把不同层模版结合在一起渲染成一个整体的模版,一个很恰当的例子就是一个公司官网他的标题都是通用的,他的上面的菜单栏也是通用的,但是当在写莫一个模块中的莫一个页面的时候这些公用的地方还需要重写吗...在index.phtml的代码中引入了layouts/View.phtml中的代码,然后在layouts/View.phtml中映入了我们控制器中输出了参数的代码,这样就是一个完整的分层渲染的逻辑了,大家可以好好体会一下...initialize() { $this->view->setTemplateAfter('common'); } 然后在layouts文件夹下面创建common.phtml加入如下代码: 然后我们在运行 http://phalcon.w-blog.cn/phalcon/View/index/5 我们会发现不仅仅调用了layouts中的view.phtml而且也使用了common.phtml

    85090

    靶场实战(18):OSCP备考之VulnHub MY CMSMS

    但是使用CMD5[3]和SOMD5[4]均无法破解。 本来想搜下加密算法,然后做个彩虹表爆破的。...但是官网CMS Made Simple™ Download Section[5]下载的源码,只有一个8M的php文件,实在是太大了,找了一会都没找到加密算法。...既然是文件名有问题,那应该是做了文件名后缀限制,希望只是限制了后缀黑名单吧。 尝试用黑名单外且仍能被当作脚本文件执行的文件后缀来绕过上传限制,最终使用.phtml成功上传。...响应中还有上传后的文件URL,这是怕我们找不到呢。 本地使用命令nc -nvlp 33103监听,然后访问URL就能触发反弹shell,最终获得的是www-data用户的权限。...使用cat命令查看两个文件,发现/var/www/html/admin/.htpasswd中存在一串神秘代码TUZaRzIzM1ZPSTVGRzJESk1WV0dJUUJSR0laUT09PT0=。

    7710

    ZendFrameWork组件Layout学习笔记

    这样在控制器里面 $this->view->headTitle(‘页面标题’, ‘APPEND’); 这样会再生成页面中 后面固定-页面标题 $this->view...->headTitle(‘页面标题’, ‘PREPEND’);会成 页面标题-后面固定 需要用共用的顶部和底部文件 那么可以在页面文件夹(application/layouts.../scripts),当然你可以在配置文件中配置 resources.layout.layoutPath = APPLICATION_PATH “/layouts/scripts” 这样在application...> 这里只解释下render函数,就有点类似smarty中的display,就是渲染页面,而这里的render函数也可读取到application/layouts/scripts,如果需要设置不同文件夹进行分类...> 这是共用的顶部文件 foot.phtml页面内容如下: 这是底部文件 而views目录下的scripts目录下index

    87270

    手工检测Web应用指纹的一些技巧

    2.2.2.2 根据网站页面后缀判断 通常而言 1、存在.php结尾的文件说明该web应用是用PHP写的。 2、存在.jsp或者.do的文件,说明该web应用是由Java写的。...除此以外,对于多数网站的后台管理页面通常都属于某些常用的路径(即包含在字典中),因此我们在大多数情况可以通过目录扫描来获得。如果已知CMS类型,可以直接参考文档来判断后台默认管理页面的路径。...或者在URL中删除部分参数,删除部分cookie中的参数(chrome 插件 edit this cookie)。 不熟练的Django开发者可能会开启调试模式 ?...readme.html wp-content/uploads/ wp-admin ... 3.3.2 默认错误页面 通过爬虫尝试寻找网站中的错误页面。...在robots.txt的文本中直接说明CMS名称和版本。

    3.2K70

    解决织梦diy.php丢失的错误提示

    一、原因分析 在理解织梦diy.php丢失错误之前,我们需要了解一下织梦的DIY模板功能是如何工作的。在织梦CMS中,DIY模板是通过PHP脚本文件来实现的。...一、原因分析 在理解“织梦diy.php丢失”错误之前,我们需要了解一下织梦的DIY模板功能是如何工作的。在织梦CMS中,DIY模板是通过PHP脚本文件来实现的。...当访问DIY模板页面时,织梦系统就会调用这个“diy.php”文件,并根据用户的操作进行相应的处理,最终返回填充好的页面给浏览器显示。...上传完成后,再次尝试访问DIY模板页面,看是否可以正常显示。 手动编写“diy.php”文件 如果以上两种方法都不可行,那么可以考虑手动编写一个“diy.php”文件。...> 其次,在文本编辑器中以“diy.php”为文件名保存该文件,并将其上传到网站的/Dede目录下。上传完成后,再次尝试访问DIY模板页面,看是否可以正常显示。

    21820

    微服务 day20:项目总结

    微服务的断路保护 的工作原理是当请求微服务失败的数量达到一定比例时会切换为开路状态,当请求微服务时就直接返回结果不再请 求微服务,当保持开路状态一段时间后判断微服务是否可以正常请求,如果正常则切换到半开路状态...1、在站点管理中配置了每个站点的服务器信息 2、在每次发布页面时会记录发布日志(服务器ID、页面ID、页面名称、发布结果) 3、CMS Client 完成页面发布后会向数据库记录发布结果。...功能测试 1)页面静态化测试 访问cms前端 http://cms.xuecheng.com/#/cms/page/list cms.xuecheng.com在hosts文件中指向本地,并且配置nginx...CMS前端做登录授权的相关配置,导致访问CMS页面时无法正常获取数据 解决方案:参考day18的 “四、前端集成认证授权” 章节进行配置。...课程预览无权限 问题描述:由于CMS在预览课程时候使用的是 window.open() 来访问预览页面,无法向 header 传递认证信息 解决方案:在 cms 服务和 course 服务的 ResourceServerConfig

    2.4K20

    全渠道客服体验:Rocket.Chat 的无缝互动 | 开源日报 No.41

    团队协作:安全内部和跨公司合作的单一点 全渠道客服:与顾客进行无缝互动,无论他们如何连接到你 聊天引擎:在移动应用程序或 Web 应用程序中创建自定义消息体验 市场:选择各种帮助企业更有效地沟通的 app...涵盖了大量不同方面(例如:网络、文件权限等)对于那些想要深入研究 Linux 服务器安全的技术专业人员非常有用。 可以节省时间,在单篇文章中找到所有必需信息并进行参考。...此外,在 Adobe Commerce 中还包含了云架构和托管服务以及 AI 驱动的商品推销和分析等高级电子商务解决方案。...提供用于摄取和预处理图像和文本文件 (如 PDF、HTML、Word 文档等) 的开源组件。 适用场景是优化 LML 数据处理工作流程,使非结构化数据转换为结构化输出更加简单高效。...提供每个企业是否支持完全远程工作以及雇佣政策信息。 方便用户查找适合自己技能和兴趣的岗位,并直接申请加入。

    53730

    Upload-labs(1-15)详解

    于是可以猜想出后台的关键代码 $back_list = array('.asp','.aspx','.php','.jsp'); 想到这也就知道是绕过方法中的黑名单绕过了,上面的不让上传,想到了可以上传....php5的文件,除了这个还有.phtml.phps .pht 但是要想上传后能执行,要在自己的apache的httpd.conf文件写入 AddType application/x-httpd-php...解题思路就是 $img_path直接拼接,save_path post传参,由于无法自行解码所以我们需要在hex中找到相对应的位置将数字修改为00. ? ? 成功绕过!...php /* 本页面存在文件包含漏洞,用于测试图片马是否能正常运行!...; } } } 这题是用getimagesize函数判断文件类型,还是可以图片马绕过,方法同pass-13 在图片码中加入gif的文件头,然后利用文件包含来读取 ?

    7.5K52

    微服务 day09:Eureka、Feign、课程预览实现

    二、Feign 远程调用 在前后端分离架构中,服务层被拆分成了很多的微服务,服务与服务之间难免发生交互,比如: 课程发布需要调用 CMS 服务生成课程静态化页面,本节研究微服务远程调用所使用的技术。...下图是课程管理服务远程调用 CMS 服务的流程图: ? 工作流程如下: 1 、cms 服务将自己注册到注册中心。 2、课程管理服务从注册中心获取 cms 服务的地址。...操作流程: 1、制作课程详情页面模板 2、开发课程详情页面数据模型的查询接口(为静态化提供数据) 3、调用cms课程预览接口通过浏览器浏览静态文件 ?...添加页面接口 在之前进行 cms 服务的开发中,已经开发有页面添加的接口,为什么还要重新写一个?...所以这里我们在 cms服务中 实现一个 save 接口:如果不存在页面则添加,否则就更新页面信息。

    1.2K30

    BUU-WEB-第三章

    ban了,将文件改为phtml可以了,但是不能带<?...image.png 路径就是/upload/filename,密码就是一句话木马中request里面的内容。 连接不成功,测试了几遍不知道哪里出了问题,这里再改一下文件名,再来一个。...%20news[id%00=42"+AND+1=0– 上述PHP语句的参数%20news[id%00的值将存储到$_GET[“news_id”]中 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时...但php在解析的时候,会先把空格给去掉,这样我们的代码还能正常运行,还上传了非法字符。 1.2 waf 原来waf我们是看不见的,我一直以为题里的源码,就是waf了。...也正因如此,这题的waf才会无法识别“ num”和“num”其实是一样的。 1.3 scandir() 列出 参数目录 中的文件和目录,要不然我们怎么知道flag在哪。

    1.1K20

    用pageadmin cms系统进行网站制作的经验总结

    系统来替代, 当初选择pageadmin做网站是经过深思熟虑,在选cms之前研究过国内主流的几大cms系统:pageadmin、织梦、帝国、phpcms、wp等等,最后还是选择了pageadmin,并不是功能多强大...1、模板中获取数据库中字段时,字段的第一个字母要大写,不管字段名是不是大写。...如果你在后台给news表添加了一个字段,比如作者字段:author,那么调用时候一定要按下面方式调用。...这个我刚开始也无法理解,之前也配置过很多网站,也用过很多cms,基本都会有一个默认主页,比如index.html,default.php类似页面,但是pageadmin根目录下就一个配置文件,后来网上看了一下...之前在另外一台电脑上安装过pageadmin系统了,然后把项目复制到新服务器后,死活就不能正常运行,因为pageadmin安装的参数不一样,所以需要重新安装,把Web.config中的这段的value改为空值即可

    1.2K10

    记一次秀的我头皮发麻的应急响应

    唯一不足的是的由于网站缺失相关的日志文件,无法进行确切的攻击推演。...- ## 另类的挂马方式 不知道 细心的读者有没有发现通报中的book.asp并没有出现在我们本地扫描列表里,这也就说明通报所使用的探测器可能是基于页面返回信息来确定该文件是否为恶意文件,而我们本地使用的...但是既然检测出了恶意特征,那就说明该文件一定是存在问题的。于是我在本地搭建起环境尝试访问该页面 ? 可以看到页面并没有返回正常的留言界面,而是返回了一个经过解析的图片马。...这样就证实了该文件为什么会被检测出的原因,那么随之而来的一个问题就是它是如何加载到该图片马的呢。 在经过我一番查找后,终于让我找到了该页面加载的本体文件 ?...攻击者首先对原先的文件进行了拷贝,用图片马替换了正常的留言页面,最终通过boook.asp达到劫持页面的效果,至此也不难看出该攻击者在挂马之前是对该cms进行过一定审计的,随后在对网站首页检查时也未发现留言页面入口

    1.1K32
    领券