记一次CLTPHP渗透测试

前言

本人使用的是本地搭建的CLTPHP5.5版本,请自行搭建。

测试漏洞类型:任意文件删除漏洞、任意文件下载漏洞、文件上传漏洞

测试过程

本地搭建好了之后是这个效果
在这里插入图片描述
路径加admin进入后台登录页面
加粗样式
因为主要是网站后台进行测试,所以我直接使用admin账号密码登录进去,搭建网站的时候看了一下,默认的admin密码是admin123

成功进入后台
在这里插入图片描述
首先看到一个可以删除sql文件的地方,可能存在任意文件删除漏洞
在这里插入图片描述
burp抓个包看一下构造
在这里插入图片描述
很明显,直接是sql文件的名字
然后我直接在本地新建了一个666.txt用于测试
在这里插入图片描述
将文件名改为 …/…/666.txt
在这里插入图片描述
然后把包发过去
在这里插入图片描述
666.txt被删除了,而sql文件还在
在这里插入图片描述
说明此处存在任意文件删除漏洞

然后是任意文件下载漏洞,原理和任意文件删除一样,都是改数据包
在这里插入图片描述
抓包
在这里插入图片描述
改包,下载index.php文件,下面是在burp中的效果
在这里插入图片描述
下面是在浏览器中的效果
在这里插入图片描述
下载下来的index.php和本地的一模一样
在这里插入图片描述
证明此处存在任意文件下载漏洞

最后是文件上传漏洞,找到一个logo上传处,可能存在文件上传漏洞
在这里插入图片描述
先手动制作一个图片马
先准备一个正常可以看的图片,一个txt,在txt文件中写入一句话木马。
在这里插入图片描述

然后利用Windows下的copy命令,合成一个新的图片
在这里插入图片描述
图片中含有一句话木马
在这里插入图片描述

然后上传时抓包
在这里插入图片描述
将后缀名改为.php 然后上传
在这里插入图片描述

上传成功,并给出了文件所在路径
访问路径
在这里插入图片描述

网页没有报错,说明上传成功
然后就是菜刀或者蚁剑连接了,这里就不搞了,肚子饿了,去干饭去了。嘿嘿···

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值