zoukankan      html  css  js  c++  java
  • ctf-web-中间件PUT漏洞-思路笔记

    • 中间件包括qpache、tomcat、llS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)
    • 每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。
    • 直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。

    渗漏过程

    • 通过nmap,dirb,nikto扫描发现,靶机开放ssh,http协议,通过http服务器查找敏感信息,发现test目录
    • 通过owasp-zap扫描,没有发现任何问题
    • 尝试测试put漏洞
      • 对敏感目录进行测试
        • -- curl -v-X OPTIONS http://靶场/test
          • -v 输出详细信息
          • -X HTTP报文头
          • OPTIONS 查看靶场支持HTTP方法image
        • 发现put漏洞
      • 漏洞利用方法-利用PUT漏洞获取shell思路:
        • --上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行vebshell。在kali linux当中获取反弹shell;
      • --在test目录下直接使用浏览器插件Poster,上传webshell;
        • 制作shell使用/usr/share/webshells/php/下的webshell
        • 使用nc- nlvp 端口  ,如果是为了绕过防火墙端口号使用443
        • image上传成功!
      • 刷新浏览器,发现新上传文件,执行shell
  • 相关阅读:
    day06 字典、元组、set的方法及常用操作
    python makestrans translate
    python 中locals() 和 globals()
    threading.local()
    进程 线程 协程
    微信机器人
    flask
    python is ==
    Beautiful Soup 4.4.0 基本使用方法
    12306
  • 原文地址:https://www.cnblogs.com/zw7889/p/13600246.html
Copyright © 2011-2022 走看看