zoukankan      html  css  js  c++  java
  • ctf-web-中间件PUT漏洞-思路笔记

    • 中间件包括qpache、tomcat、llS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)
    • 每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。
    • 直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。

    渗漏过程

    • 通过nmap,dirb,nikto扫描发现,靶机开放ssh,http协议,通过http服务器查找敏感信息,发现test目录
    • 通过owasp-zap扫描,没有发现任何问题
    • 尝试测试put漏洞
      • 对敏感目录进行测试
        • -- curl -v-X OPTIONS http://靶场/test
          • -v 输出详细信息
          • -X HTTP报文头
          • OPTIONS 查看靶场支持HTTP方法image
        • 发现put漏洞
      • 漏洞利用方法-利用PUT漏洞获取shell思路:
        • --上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行vebshell。在kali linux当中获取反弹shell;
      • --在test目录下直接使用浏览器插件Poster,上传webshell;
        • 制作shell使用/usr/share/webshells/php/下的webshell
        • 使用nc- nlvp 端口  ,如果是为了绕过防火墙端口号使用443
        • image上传成功!
      • 刷新浏览器,发现新上传文件,执行shell
  • 相关阅读:
    错题本
    前端常用的代码片段
    前端生成二维码 jquery.qrcode.js
    jquery获取第几个元素的方法总结
    Jquery 获取第一个子元素
    个人作品(2016.3.17更新)
    360度全景制作
    期末项目_通用教学管理系统(季远琦&庞思瑶)
    java ee 第四周作业
    Web Service和EJB的区别
  • 原文地址:https://www.cnblogs.com/zw7889/p/13600246.html
Copyright © 2011-2022 走看看