Remote code execution via web shell upload
wienerでログインすると、アバター画像をアップロードする画面があらわれます。
![](https://blog.esna.tech/wp-content/uploads/2023/01/2-21-1024x750.jpg)
テストで、JPGファイルをアップしてみます。
![](https://blog.esna.tech/wp-content/uploads/2023/01/3-22-1024x750.jpg)
ファイルのアップ成功と表示されます。
戻ると、アップしたJPGファイルが表示されてます。
![](https://blog.esna.tech/wp-content/uploads/2023/01/4-16-1024x750.jpg)
ヒストリーをみます。
フィルター設定ダイアログを開いて、
Filter by MIME type欄の
ImagesのチェックをONにして、Applyを押してください
![](https://blog.esna.tech/wp-content/uploads/2023/01/5-14-1024x750.jpg)
/files/avatars/xx.jpg の
画像のリクエストが表示されたと思います。
エディタを使って、exploit.phpをいうファイルを作ります。
<?php echo file_get_contents('/home/carlos/secret'); ?>
![](https://blog.esna.tech/wp-content/uploads/2023/01/6-9-1024x750.jpg)
アップロードフォームから、作ったexploit.phpをアップします。
アップが成功したページが表示されます。
![](https://blog.esna.tech/wp-content/uploads/2023/01/7-9-1024x750.jpg)
内臓ブラウザのURLで、以下を叩きます。
/files/avatars/exploit.php
秘密のパスワードが表示されるので、Submit solutionに入れて、クリア!
![](https://blog.esna.tech/wp-content/uploads/2023/01/8-5-1024x750.jpg)
–)v
コメント