利用漏洞链攻击组织:LFI与无限制文件上传导致远程代码执行

本文详细描述了如何通过组合本地文件包含(LFI)漏洞和无限制文件上传漏洞,实现远程代码执行(RCE)。作者在完成OSCP认证后,通过实际案例展示了漏洞利用过程,最终成功获取服务器反向shell。

利用漏洞链攻击组织:LFI与无限制文件上传导致远程代码执行

大家好,

在完成OSCP认证后,我决定尝试漏洞赏金计划,因为OSCP培训大大提升了我的漏洞利用技能。

我将使用lol.com来代表一个应用程序,因为不能公开网站的真实名称。

在枚举应用程序时,我发现了一个域,这基本上是一个图像服务器,负责管理用户上传的图像。进一步枚举后,我找到了一个端点,该端点允许我调用服务器的本地文件,如passwd、cron作业以及服务器上当前运行的服务。

由于这是一个图像服务器,意味着服务器存储了用户从其个人资料上传的所有图像。

我再次回到lol.com,开始寻找照片上传功能,看看可以从哪里上传照片。我找到了个人资料照片选项,该选项允许我将照片上传到应用程序,而这些照片被存储到图像服务器。

照片上传功能有一个ext参数,用于文件扩展名检查,但由于对该参数的验证不充分,我能够篡改值并在服务器上无限制地上传文件。我尝试上传PHP shell,但由于是图像服务器,它不提供PHP服务。通过LFI进一步侦察,我了解到可以通过Perl获取shell,因此我上传了一个Perl反向shell,以在我的公共IP上获取反向shell。

利用LFI,我调用了该文件,并在我的公共IP上获得了反向shell。

谢谢阅读,希望你们喜欢。

JavaScript Hacking Remote Code Execution Lfi Hackerone

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计