找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 224|回复: 0

目录遍历漏洞

[复制链接]

2万

主题

137

回帖

13万

积分

管理员

积分
139372
发表于 2022-3-30 15:40:30 | 显示全部楼层 |阅读模式 IP:山东省青岛市 移动

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
本帖最后由 mind 于 2022-3-30 15:44 编辑

目录遍历漏洞
在开始之前,先介绍一下目录遍历漏洞的原理
目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是unicode编码等。

靶机
链接:https://pan.baidu.com/s/1rkcs2rhBPch3Q5beSZJ4Rg
提取码:20td

1.漏洞复现过程
使用netdiscover发现存活主机

6.png


2. 使用nmap进行服务探测

使用nmap进行服务探测

7.png

3.使用nmap时并没有发现有明显的可利用漏洞,因此使用OWSAP_ZAP进行web漏洞扫描

使用OWSAP_ZAP时发现目标网站存在目录遍历漏洞
访问目标的URL地址,得到以下信息
8.png

不难发现,页面返回的是/etc/passwd的秘密文件信息

4.使用dirb进行目录挖掘

发现了dbadmin后台数据库,尝试使用admin密码登录成功
9.png
若在实战中尝试失败,可以利用sql-post注入等使用sqlmap进行密码爆破
10.png

5.进入数据库后,点击创建一个shell.php数据库

11.png

6.生成一个php的shellcode代码,用于反弹网站的webshell


编辑shellcode.php文件,IP地址设置为本机ip,端口为自己想要侦听的端口
12.png
完善数据库信息,在Default Value值出填入以下代码用于执行shellcode
13.png
要在Default Value填入的字段


使用python快速搭建一个http的web服务,默认开启的是8000端口



使用nc命令监听4444端口


将最后的etc%2Fpasswd字段值替换为/usr/databases/shell.php即可反弹webshell
14.png
反弹成功
15.png

11.使用python命令优化终端



成功获取www-data用户权限
16.png
————————————————
版权声明:本文为CSDN博主「平凡的学者」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_45007073/article/details/112193859


————————————————
版权声明:本文为CSDN博主「平凡的学者」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_45007073/article/details/112193859


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|时间戳|加密|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|IOTsec-Zone|在线工具|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-9-19 10:10

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表