web-dev-qa-db-ja.com

脆弱なwebappペネトレーションテストチャレンジ

ですから、脆弱なWebアプリでシェルを入手するための侵入テストでこの課題があります。私は認証されたユーザーであり、脆弱なアプリはkcfinder-2.51のプラグインであるckeditor_3.6.4であることを知っています。

Weevely Shellをアップロードしようとしていますが、問題は、サーバーがディレクトリの場合、またはファイルが間違っている場合に、すべてを404ページにリダイレクトするように構成されていることです。

もう1つの問題は、認証されていないユーザーでもアップロードディレクトリが異なる場合でも、アップロードディレクトリはすべてのユーザーに固有であるということです。

  • シェルがアップロードされているアップロードディレクトリを確認するにはどうすればよいですか?
  • また、そのディレクトリに.htaccessファイルをアップロードした場合、ディレクトリリストを有効にしたり、構成を変更したりできますか?
2
RL.AdmiralX

browse.phphtmlページのソースにあるアップロードURLを見つけました

<script type="text/javascript">
....
browser.uploadURL = "http://Host.com/files";
....
</script>
0
RL.AdmiralX

ペイロードをアップロードできる正しいURLを見つけようとしているようですが、正しいパスがわかりません。

この場合、 dirbuster のようなツールをお勧めします。フィードしたワードリストに応じて、ディレクトリ(およびファイル拡張子)を総当たり攻撃します(より正確にするために、ユーザー名/カスタム変数を一般的なワードリストに追加できます)。ファイル/ディレクトリを再帰的にチェックするようにツールを構成することもできます。

p.s.このツールはKaliに組み込まれており、カスタムワードリストもすでにKaliにロードされています。

0
KDEx

.htaccessファイルでディレクトリインデックスを有効にする以上のことができます。私のhtshellsプロジェクトを見てください: https://github.com/wireghoul/htshells/

0
wireghoul