攻防世界 web进阶区 filemanger
看到下面这个页面,有文件上传,首先想到的是文件上传漏洞。不过还是习惯性的用扫面工具对网站进行扫描看看有没有什么隐藏的页面。(我个人的扫描结果是没有的,但是看了其他的大佬扫描出来了,可能是需要御剑扫描的相关拓展工具之类的吧!)
得到的文件是/www.tar.gz,访问网址http://111.200.241.244:54926/www.tar.gz即可将文件下载下来,解压文件,得到如下几个文件。
对文件进行代码审计,发现漏洞在修改文件名的文件(rename.php)中,首先会查询之前上传的文件是否存在,如果返回不为空,则修改成对应的文件名。在修改文件名的过程中,是存在漏洞可以利用的。
具体操作如下:
首先上传一个空的文件,但是文件名一定要是’,extension='.jpg,因为原来的SQL语句不允许修改后缀名,对后缀名进行了限制,使用这个名字是为了是修改的文件后缀名为空,即可修改文件后缀。
点击上传以后对修改文件名,因为对文件的后缀做了相关的限制,不需要输入后缀对文件名进行修改,修改后的文件名可以自定义,但是