利用JavaScript进行后台文件上传getshell

 

经常看到一些XSS+CSRF上传的漏洞,这次就学习了一下HTML5的一些新特性,用JavaScript实现了文件上传。攻击者可以向管理员发送一个钓鱼页面,管理员只要打开了这个页面,并且当前浏览器保存了后台的会话信息,那么就有可能实现getshell

一、测试环境

1.1 软件环境
  • Chrome浏览器
  • DVWA-1.9漏洞测试平台
  • wamp3.0集成环境
1.2 host文件与虚拟目录配置
  • 修改host文件,添加dvwa.mehey.me指向本机
  • 设置dvwa.me虚拟主机指向WEB_ROOT/dvwa
  • 设置hey.me虚拟主机指向WEB_ROOT

二、利用详解

2.1 html源码

 

这里主要利用了XMLHttpRequest level 2的新特性、HTML5Blob接口和FormData实现了文件上传。如果管理员处理登录状态,当它点击钓鱼页面的按钮之后,就会上传成功文件。

三、参考

发表评论

电子邮件地址不会被公开。 必填项已用*标注