来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] PPTV某站任意文件上传.可以直接拿到webshell听说pptv有公仔拿.我就带队来了.一人一个哦.要不然组织内部会很混乱的.首先找到如下地址http://gm.pptv.com/k2x/page/login/login.php点击找回密码按钮随...
PPTV某站任意文件上传.可以直接拿到webshell
听说pptv有公仔拿.我就带队来了.
一人一个哦.要不然组织内部会很混乱的.
首先找到如下地址
http://gm.pptv.com/k2x/page/login/login.php
点击找回密码按钮
随便输入一个帐号.
提示账号长度6位以上!
然后输入111111
提示用户没有设置密保信息
判断用户存在.
然后返回登录页
使用帐号111111
密码111111
成功登陆..
上面这段内容只是想证明我懒得注册.
然后发现
http://gm.pptv.com/k2x/page/profile/avatar.php?aui=dXNlcl9pZD00NDI2MyZjaGFubmVsX2lkPSY=
此地址可以上传头像
直接上传PHP文件提示类型错误
然后抓包修改文件后缀,依然提示类型错误
判断是使用Content-Type做文件类型判断的.
于是修改Content-Type为image/jpeg
直接提交后返回HTTP/1.1 302 Found
此时打开用户头像查看的地方.
发现用户头像已经是个X了..
右键新标签打开.
http://gm.pptv.com/k2x/smarty/templates/avatar/81289_20_20.php
成功得到webshell
修复方案:
判断太容易绕过了
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com