vulnerable webapp pentest challenge

2

Quindi ho questa sfida in pentesting per ottenere una shell su una webapp vulnerabile. Sono un utente autenticato e so che l'app vulnerabile è kcfinder-2.51 che è un plug-in per ckeditor_3.6.4 .

Sto provando a caricare con regolarità la shell, ma il problema è che il server è configurato per reindirizzare tutto a 404 pagine se si tratta di una directory o se è un file sbagliato.

Un altro problema è che la directory di caricamento è univoca per ogni utente, anche se un utente non autenticato ha una directory di caricamento diversa.

  • Come faccio a sapere quale directory di caricamento è stata caricata la shell?
  • E se carico un file .htaccess in quella directory posso abilitare l'elenco delle directory o cambiare la configurazione?
posta RL.AdmiralX 25.10.2015 - 21:05
fonte

3 risposte

0

Ho trovato l'URL di caricamento, che era nell'origine della pagina browse.php html

<script type="text/javascript">
....
browser.uploadURL = "http://host.com/files";
....
</script>
    
risposta data 30.10.2015 - 08:02
fonte
0

Puoi fare molto di più che abilitare gli indici di directory con un file .htaccess . Dai un'occhiata al mio progetto htshells: link

    
risposta data 25.10.2015 - 23:28
fonte
0

Sembra che tu stia cercando l'URL corretto che ti consentirà di caricare il tuo payload, ma non conosci il percorso corretto.

In questo caso, consiglierei uno strumento come dirbuster . Saranno le directory di forza bruta (e le estensioni dei file) in base a qualsiasi elenco di parole che si alimenta (è possibile aggiungere i nomi utente / variabili personalizzate a un elenco di parole tipico per essere più precisi). È anche possibile configurare lo strumento per controllare ricorsivamente file / directory.

P.S. Questo strumento è integrato in Kali e ha anche elenchi di parole personalizzati già caricati su Kali.

    
risposta data 28.10.2015 - 06:31
fonte

Leggi altre domande sui tag