通过文件上传漏洞入侵Sdcms、cpms、BEES网站

入侵Sdcms网站

怀着激动的心情,我开始尝试入侵Sdcms网站,先打开网站,打开注册页面,我们先注册一个用户

打开BP,对上传头像进行抓包,此时我们可以发现,该网站只能上传jpg,gif等文件格式

我们上传一个之前在upload靶场弄好的图片码3.gif,在bp中查看

发现是非法图像文件,并且报错,看来是一句话木马被发现有问题,我们必须对一句话木马进行变形

此时,我们转换思路,先上传一个正常的图片,通过bp抓包,发现了头像的储存位置

回到刚刚登录的页面,我们可以看到不同页面的参数都是m开头

这里我们尝试将login改为admin试试,发现登录成功,进入了后台的登录界面

此时我们可以开始后端登录页面的抓包分析,打开bp,发现涉及到账号,密码,验证码和token值

由于实在是过于复杂,咱们再次抓包分析,发现token值没有发生任何变化,由此可见网页的token仅仅是摆设,我们只需要爆破用户名和密码即可!

重新设置为Cluster bomb攻击模式,并把用户名和密码设置为攻击变量,开始爆破

点击start attack开始爆破,可以发现登录名为admin,密码为123456长度不同,登录成功

发现在网站设置-基本设置-网站LOGO处可以上传

打开bp,抓包,成功找到上传路径

成功,获取shell权限

Cpms:

经过上一个网站的入侵教训,这次我们直接在网站路径后缀拼接admin,果然打开后端登录框成功

直接bp抓包,开始爆破登录名和密码,通过用户名admin,密码123456成功登录后台!

我们可以通过管理员列表查看到管理员的信息

我们现在点击添加文章试试

发现可以上传文件了!!

我们先尝试上传一下php免杀木马文件试试,发现上传文件的后缀不被允许

我们改为图片文件试试,重新上传,抓包,在repeater模块将jpg改为php

放行

打开新的网页,查看php版本成功

BEES:

先打开网站

老办法,直接拼接,成功进入后端

通过bp爆破出了用户名和密码,登录,登录后随便逛了逛,发现添加主广告一栏有图片上传的功能,开始渗透

点击上传

打开bp,抓包,更改后缀为php

页面上访问,成功

编写人:Kevin
2023.8.24