zoukankan      html  css  js  c++  java
  • ctf-web-中间件PUT漏洞-思路笔记

    • 中间件包括qpache、tomcat、llS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、DELETE、PUT、OPTIONS等)
    • 每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。
    • 直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。

    渗漏过程

    • 通过nmap,dirb,nikto扫描发现,靶机开放ssh,http协议,通过http服务器查找敏感信息,发现test目录
    • 通过owasp-zap扫描,没有发现任何问题
    • 尝试测试put漏洞
      • 对敏感目录进行测试
        • -- curl -v-X OPTIONS http://靶场/test
          • -v 输出详细信息
          • -X HTTP报文头
          • OPTIONS 查看靶场支持HTTP方法image
        • 发现put漏洞
      • 漏洞利用方法-利用PUT漏洞获取shell思路:
        • --上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行vebshell。在kali linux当中获取反弹shell;
      • --在test目录下直接使用浏览器插件Poster,上传webshell;
        • 制作shell使用/usr/share/webshells/php/下的webshell
        • 使用nc- nlvp 端口  ,如果是为了绕过防火墙端口号使用443
        • image上传成功!
      • 刷新浏览器,发现新上传文件,执行shell
  • 相关阅读:
    聚类算法学习-kmeans,kmedoids,GMM
    hdu
    高仿精仿微信应用ios源码下载
    UVA 116 Unidirectional TSP 经典dp题
    [置顶] 动态规划之切割钢条
    poj
    求解printf函数?
    实现多文件上传在iOS开发中
    开源DirectShow分析器和解码器: LAV Filter
    <Win32_20>纯c语言版的打飞机游戏出炉了^_^
  • 原文地址:https://www.cnblogs.com/zw7889/p/13600246.html
Copyright © 2011-2022 走看看