跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

记一次略微曲折的上传

精选回复

发布于

0x00  前言

上面给了个任务,一看,地图系统,懵逼了,这种的系统一般就是调个百度地图的api,无交互,想要挖洞简直难上加难...

一波信息收集后,发现该主站一个功能可以跳转到该单位的微信公众号,且存在上传点,因此有了本文。

1049983-20220119230221338-487237023.png

0x01  FUZZ

有了上传点,废话不多说先看看后缀能不能过
先传一个图片,更改后缀尝试上传

1049983-20220119230221975-1755764686.png

直接没了,难道是白名单吗,尝试随意后缀上传

1049983-20220119230222631-1213651846.png

发现可以上传,可能是存在waf?
直接传内容为一句话,看看会不会被拦截

1049983-20220119230223255-26178119.png

结果没被拦截,应该是代码对后缀做了一些操作,
接下来就是一顿fuzz,搞了半天发现后缀名这边是过不去了,换行大法直接报错

1049983-20220119230223869-393326966.png

拿出之前过安全狗的方法试了一下,溢出Content-Disposition:字段,

1049983-20220119230224544-1103188455.png

竟然就这么成功了...

0x02  又一个问题

现在传是传上去了,但是没有返回完整路径,也不知道传哪儿去了,这咋整
扫当前目录啥也没扫到
然后扫了波一级目录,发现存在upload目录,

1049983-20220119230225279-962779276.png

尝试拼接,成功getshell

1049983-20220119230225900-901865989.png

0x03  总结

1.通过目标站点的公众号处存在一处附件上传,那么可能存在任意文件上传漏洞
2.通过bp的intruder功能对后缀名进行批量fuzz,发现都被拦截,这里又测试上传test.aaa,内容为this is  a test,发现可以上传,那么猜测目标站点存在WAF,拦截了后缀名
3.接着测试上传的内容为一句话木马,可成功上传,并没有对内容进行拦截
3.通过Content-Disposition:拦截字段填充可绕过waf成功上传,并返回上传的文件名,但是并不知道上传的路径
如:
Content-Disposition:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(大概超过128个字符);name="file" ;filename="www.aspx"
4.通过目录扫描工具对目标站点进行扫描,发现在upload目录时状态为http200,尝试拼凑链接访问,可成功链接。
5.最后通过冰蝎成功链接一句话
来源: https://xz.aliyun.com/t/10366




创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。