Shikata Ga Nai

Private? There is no such things.

Web shell upload via Content-Type restriction bypassをやってみた

Hello there, ('ω')ノ

 

コンテンツタイプ制限バイパスを介したWebシェルのアップロードを。

まずは、ログインして。

 

f:id:ThisIsOne:20220101114747p:plain

 

以前に作成したPHPで作成した悪意のあるファイルをアップロードすると。

 

f:id:ThisIsOne:20220101114819p:plain

 

ファイルタイプを下記のものに制限されているようで。

 image/jpeg

 image/png

 

f:id:ThisIsOne:20220101114847p:plain

 

リクエストからコンテンツタイプを確認してからリピータへ。

 

f:id:ThisIsOne:20220101114944p:plain

 

コンテンツタイプを変更してSendするとレスポンスはステータス200 OKを返して。

 

f:id:ThisIsOne:20220101115120p:plain

 

アップロードしたページに遷移して。

アップロードしたファイルのディレクトリを確認して。

 /files/avatars/exploit.php

 

f:id:ThisIsOne:20220101115208p:plain

 

アップロードしたファイルにアクセスしてみるとPHPが実行されて。

 https://aca31f3b1e6f2b86c0dc6f6500100053.web-security-academy.net/files/avatars/exploit.php

 

f:id:ThisIsOne:20220101115319p:plain

 

実行して得られた情報を入力すると。

 FlCCcXWei4ynpAuTpEO5Gbz0vr9yWL6W

 

f:id:ThisIsOne:20220101115344p:plain

 

クリアできて。

 

f:id:ThisIsOne:20220101115359p:plain

 

Best regards, (^^ゞ