安全矩阵

 找回密码
 立即注册
搜索
查看: 2032|回复: 0

实战|记一次奇妙的文件上传getshell

[复制链接]

65

主题

65

帖子

241

积分

中级会员

Rank: 3Rank: 3

积分
241
发表于 2022-5-7 21:20:55 | 显示全部楼层 |阅读模式
实战|记一次奇妙的文件上传getshell (qq.com)

正文前几天在做公司的渗透测试项目时遇到的一个小程序,我发现了一个神奇的任意文件上传导致拿到了文件服务器的权限,怎么说呢,回想起来有点佩服自己当时的小脑袋。

           
  •         首先打开小程序的时候,打开后通过Burp看到它服务器的地址是https://xxxx.com/xxxx,在数据包中夹杂着一个暂时未知的URL,URL是这样子的https://file.xxxx.com/getMsgById?Id=,当时看响应体是空白的,就先把这个请求发送到Burp的repeater模块中记录下,看看能不能在小程序的功能点上找到类似的Id值。
           

           
  •         尝试按照小程序提供的功能走一遍。从功能上看应该是拍卖车牌的,我提供一个车牌号,之后进入了下一步,页面提供了扫描驾驶证获取车牌的的功能。
                   
           
           

           
  •         于是我先上传了一张正常的图片上去,返回包返回了一个imgId,突发奇想就将这个imgId拼接到第一步的URL中,打开浏览器中打开是这样的。
                   
           
           

           
  •         感觉有戏,我尝试将数据包发送到Burp的repeater模块中修改文件后缀为html,并将文件内容修改为了xss代码,上传成功,且有返回新的imgId,将这个imgId拼接到第一步的URL中,打开浏览器成功触发XSS。
                   
           
           

           
  •         抱着试一试的心态,再将文件后缀修改为jsp,文件内容修改为了cmd马后重放,也没问题,返回了新的imgId,将这个imgId拼接到第一步的URL中,打开浏览器jsp脚本居然真的解析成功了。
                   
           
           

           
  •         由于仅仅是普通的渗透测试,就不能深入了,开开心心编写报告等待下班。

总结虽然响应中仅仅返回了一个imgId值,但也是上传成功的一种表现,程序将imgId与文件的物理路径通过数据库的形式存储下来,再通过getMsgById?这个路由去读取和执行。果然挖洞要细心,不要认为开发不会这么写程序,就不去进行尝试。现在想想电视剧里说的那些话”想要练成神功,必须废掉以前的所有武功”,细品还是很有道理的。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 09:45 , Processed in 0.013598 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表