漏洞链式攻击:LFI+无限制文件上传实现远程代码执行

本文详细介绍了如何通过链式利用LFI漏洞和无限制文件上传漏洞实现远程代码执行。作者在完成OSCP认证后,通过实际案例展示了如何发现图像服务器的本地文件包含漏洞,结合文件上传功能的安全缺陷,最终成功获取服务器反向shell的完整过程。

漏洞链式攻击:LFI+无限制文件上传实现远程代码执行

在完成OSCP认证后,我决定尝试漏洞赏金计划,因为OSCP培训提升了我的漏洞利用技能。本文将使用lol.com作为示例应用名称,无法透露实际网站信息。

在枚举应用时,我发现了一个管理用户上传图片的图像服务器域名。进一步枚举后,发现一个端点允许调用服务器本地文件,包括passwd文件、cron任务和当前运行服务。

由于这是图像服务器,意味着服务器存储了用户从个人资料上传的所有图片。

我返回lol.com应用,寻找图片上传功能,最终在个人资料照片选项中发现了上传功能,这些照片会被存储到图像服务器。

图片上传功能包含ext参数用于文件扩展名检查,但由于参数验证不严格,我可以篡改值并在服务器上无限制上传文件。尝试上传PHP shell时发现图像服务器不解析PHP,但通过LFI进一步侦察发现可以通过Perl获取shell,于是上传了Perl反向shell文件。

利用LFI功能调用该文件后,成功在我的公网IP上获得了反向shell连接。

感谢阅读,希望本文对您有所启发。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计