记一次CLTPHP渗透测试

521 阅读2分钟

前言

本人使用的是本地搭建的CLTPHP5.5版本,请自行搭建。

测试漏洞类型:任意文件删除漏洞、任意文件下载漏洞、文件上传漏洞

测试过程

本地搭建好了之后是这个效果
在这里插入图片描述
路径加admin进入后台登录页面
加粗样式
因为主要是网站后台进行测试,所以我直接使用admin账号密码登录进去,搭建网站的时候看了一下,默认的admin密码是admin123

成功进入后台
在这里插入图片描述
首先看到一个可以删除sql文件的地方,可能存在任意文件删除漏洞
在这里插入图片描述
burp抓个包看一下构造
在这里插入图片描述
很明显,直接是sql文件的名字
然后我直接在本地新建了一个666.txt用于测试
在这里插入图片描述
将文件名改为 …/…/666.txt
在这里插入图片描述
然后把包发过去
在这里插入图片描述
666.txt被删除了,而sql文件还在
在这里插入图片描述
说明此处存在任意文件删除漏洞

然后是任意文件下载漏洞,原理和任意文件删除一样,都是改数据包
在这里插入图片描述
抓包
在这里插入图片描述
改包,下载index.php文件,下面是在burp中的效果
在这里插入图片描述
下面是在浏览器中的效果
在这里插入图片描述
下载下来的index.php和本地的一模一样
在这里插入图片描述
证明此处存在任意文件下载漏洞

最后是文件上传漏洞,找到一个logo上传处,可能存在文件上传漏洞
在这里插入图片描述
先手动制作一个图片马
先准备一个正常可以看的图片,一个txt,在txt文件中写入一句话木马。
在这里插入图片描述

然后利用Windows下的copy命令,合成一个新的图片
在这里插入图片描述
图片中含有一句话木马
在这里插入图片描述

然后上传时抓包
在这里插入图片描述
将后缀名改为.php 然后上传
在这里插入图片描述

上传成功,并给出了文件所在路径
访问路径
在这里插入图片描述

网页没有报错,说明上传成功
然后就是菜刀或者蚁剑连接了,这里就不搞了,肚子饿了,去干饭去了。嘿嘿···