漏洞链式攻击实战:LFI+无限制文件上传实现远程代码执行

本文详细介绍了如何通过链式利用LFI本地文件包含漏洞和无限制文件上传漏洞,最终实现远程代码执行的完整攻击过程。作者在完成OSCP认证后,通过实际案例展示了从漏洞发现到获取反向shell的完整技术细节。

大家好,在完成OSCP认证后,我决定尝试漏洞赏金计划,因为OSCP锻炼了我的漏洞利用技能。

我将使用lol.com来代表一个应用程序,因为不能透露真实网站名称。在枚举应用程序时,我获得了一个域名,这基本上是一个图片服务器,负责管理用户上传的图片。进一步枚举后,我发现了允许调用服务器本地文件的端点,比如passwd文件、cron作业和服务器当前运行的服务。

由于这是一个图片服务器,意味着服务器存储了用户从个人资料上传的所有图片。

我再次回到lol.com,开始寻找图片上传功能,最终在个人资料照片选项中找到了允许上传照片到应用程序的功能,这些照片会被存储到图片服务器。

图片上传功能包含一个ext参数,用于文件扩展名检查,但由于参数验证不当,我能够篡改值并在服务器上无限制地上传文件。我尝试上传PHP shell,但由于是图片服务器,它不会执行PHP文件。通过LFI进一步侦察后,我发现可以通过Perl获取shell,于是上传了Perl反向shell来在我的公网IP上获取反向shell。

利用LFI调用该文件后,我成功在公网IP上获得了反向shell。

感谢阅读,希望大家喜欢这篇文章。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计