Vulfocus靶场-文件上传-1

发布于:2025-05-12 ⋅ 阅读:(30) ⋅ 点赞:(0)

apache 文件上传 (CVE-2017-15715)

描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略

打开页面为空白页面 尝试上传一个php文件发现为bad file 有做限制

上传一个phpphp文件 发现可以上传

通过修改php后一个hex值为0a 即可成功上传文件

成功找到flag

dedecms 文件上传 (CVE-2019-8933)

        Desdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)公司的一套基于PHP的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功能。 Desdev DedeCMS 5.7SP2版本中存在安全漏洞。远程攻击者可通过在添加新模板时,将文件名../index.html更改成../index.php利用该漏洞向uploads/目录上传.php文件并执行该文件。 后台路径:/uploads/dede/ 后台密码:admin:admin

打开页面

访问后台登录页面

找到此处进行输入phpinfo()

通过替换主页

发现phpinfo里没有flag 将代码换成一句话后门再进行连接

成功连接后找到flag

dcrcms 文件上传 (CNVD-2020-27175)

稻草人企业站基于PHP+Sqlite/MySQL的开源简单小巧的免费企业网站系统。 稻草人企业站存在文件上传漏洞,攻击者可利用漏洞获取服务器控制权。 用户名密码:root/123456

打开界面 

找到后台界面,输入账号密码admin/123456

找到添加新闻类

找到添加新闻

上传文件 修改后缀命为php

找到上传的后门文件

用工具连接

tomcat 文件上传 (CVE-2017-12615)

Tomcat 是一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。

打开页面进行抓包,可以看到存在put方式

尝试上传后门


连接后门成功

phpok 文件上传 (CVE-2018-12491)

PHPOK是一套采用PHP+MYSQL语言开发的企业网站系统。 PHPOK存在后台文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。 后台路径:/admin.php 用户名密码:admin:123456


访问后台管理页面,输入弱口令登录

修改添加一个php文件

点击咨询中心,添加内容点击选择图片上传php后门文件

找到上传文件在什么地方 进行连接