【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

这篇具有很好参考价值的文章主要介绍了【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

前言:

介绍: 

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175擅长:对于技术、工具、漏洞原理、黑产打击的研究。

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175面向读者:对于网络安全方面的学者。 

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175本文知识点(读者自测): 

(1)后台上传点,修改上传文件的类型(√)

 让读者如虎添翼

文件上传漏洞复现 目标 状态
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933 后台的新建、上传文件功能、修改后缀功能 已发布
【漏洞复现-tomcat-弱口令+文件上传】vulfocus/tomcat-pass-getshell 后台部署WAR报getshell 已发布
【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894 后台新建、上传文件的功能点 已发布
【漏洞复现-showdoc-文件上传】​vulfocus/showdoc-cnvd_2020_26585 构造上传文件的数据包 已发布
【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384 PHP的特殊后缀绕过 已发布
【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131 后台上传zip数据包,服务器自动解析 已发布
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 后台上传点,修改上传文件的类型 已发布
【漏洞复现-TypesetterCms-文件上传ZIP】vulfocus/typesetter-cve_2020_25790 后台自带解析功能 已发布
【漏洞复现-phpok-文件上传】vulfocus/phpok-cve_2018_12491 后台新建、上传 已发布
【漏洞复现-EmpireCms-文件上传】vulfocus/empirecms-cve_2018_18086 新建上传、特定后缀文件 已发布
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715 后缀检测截断 已发布
【漏洞复现-jquery-文件上传】vulfocus/jquery-cve_2018_9207 curl命令上传工具 已发布
【漏洞复现-Tomacat-文件上传】vulfocus/tomcat-cve_2017_12615 JSP后门文件 已发布
2023将更新更多,敬请期待 —— ——

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:26716

123.58.224.8:31185

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

 123.58.224.8:31185

后台地址/dcr/login.htm

账号密码:admin/123456

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

1.2、知识:

1、修改文件类型为Content-Type: image/jpeg

(在post提交的数据里面修改)

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

1.3、描述:

文件上传漏洞



二、漏洞验证

2.1、分析:

添加新闻类

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

再回到后台首页----->添加新闻

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 然后直接上传webshell.php

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 抓包,发送到repeater进行重发

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 对文件类型有要求

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

修改文件类型

Content-Type: image/jpeg

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175


寻找shell地址

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 上传的日期

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

 【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

shell地址为

http://123.58.224.8:31185///uploads/news/2022_10_10/2210100910295553.php

使用后门工具进行连接

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

2.4、解题:

直接查看的是错误的,需要在终端查看

(居然得到的flag是不一样的)

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

 【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175



【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-421885.html

到了这里,关于【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(36)
  • OfficeWeb365 SaveDraw 文件上传漏洞复现

    OfficeWeb365 是专注于 Office 文档在线预览及PDF文档在线预览云服务,包括 Microsoft Word 文档在线预览、Excel 表格在线预览、Powerpoint 演示文档在线预览,WPS 文字处理、WPS 表格、WPS 演示及 Adobe PDF 文档在线预览。 OfficeWeb365 SaveDraw接口处存在文件上传漏洞,攻击者可通过该漏洞直接

    2024年02月03日
    浏览(38)
  • 蓝凌OA sysUiComponent 任意文件上传漏洞复现

         蓝凌核心产品EKP平台定位为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商

    2024年02月05日
    浏览(42)
  • Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

    目录 weblogic  漏洞环境准备 漏洞复现 修复建议 WebLogic 是 美国Oracle公司 出品的一个 application server ,确切的说是一个基于 JAVAEE 架构的 中间件 , WebLogic 是用于 开发 、集成、部署和管理大型分布式 Web 应用、 网络应用 和 数据库应用 的 Java应用服务器 。将 Java 的动态功能和

    2024年02月01日
    浏览(46)
  • 华天动力-OA8000 MyHttpServlet 文件上传漏洞复现

       华天动力OA是一款将先进的管理思想、 管理模式和软件技术、网络技术相结合,为用户提供了低成本、 高效能的协同办公和管理平台。   华天动力OA MyHttpServlet 存在任意文件上传漏洞,未经身份认证的攻击者可上传恶意的raq文件并执行raq文件中的任意sql语句,获取用户

    2024年01月20日
    浏览(41)
  • 奇安信天擎 rptsvr 任意文件上传漏洞复现

    奇安信天擎是奇安信集团旗下一款致力于一体化终端安全解决方案的终端安全管理系统(简称“天擎”)产品。通过“体系化防御、数字化运营”方法,帮助政企客户准确识别、保护和监管终端,并确保这些终端在任何时候都能可信、安全、合规地访问数据和业务。天擎基于

    2024年01月19日
    浏览(38)
  • 一文了解Tomcat/8.5.19文件上传漏洞复现

    这里的用的是自己搭建的环境靶机  因为这道实验题默认的为80端口是拒绝访问的所以我们可以尝试用下nmap进行简单的扫描  这里也可以看到只开放了22,3389,8080端口,众所周知22是ssh,3389是远程连接,我们直接访问8080代理端口 这里我们可以尝试下点击一下Manager App  拒绝

    2024年02月16日
    浏览(36)
  • 易思智能物流无人值守系统文件上传漏洞复现

     易思无人值守智能物流系统是一款集成了人工智能、机器人技术和物联网技术的创新产品。它能够自主完成货物存储、检索、分拣、装载以及配送等物流作业,帮助企业实现无人值守的智能物流运营,提高效率、降低成本,为现代物流行业带来新的发展机遇。  易思无人值

    2024年02月12日
    浏览(38)
  • CVE-2020-17518 flink任意文件上传漏洞复现

    Apache Flink 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。 编号:CVE-2020-17518 Flink 1.5.1引入了REST API,但其实现上存在多处

    2024年02月10日
    浏览(41)
  • 金蝶Apusic应用服务器 任意文件上传漏洞复现

       金蝶Apusic应用服务器(Apusic Application Server,AAS)是一款标准、安全、高效、集成并具丰富功能的企业级应用服务器软件,全面支持JakartaEE8/9的技术规范,提供满足该规范的Web容器、EJB容器以及WebService容器等,支持Websocket1.1、Servlet4.0、HTTP2.0等最新的技术规范,为企业级应

    2024年02月04日
    浏览(84)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包