安全矩阵

 找回密码
 立即注册
搜索
查看: 645|回复: 0

从弱口令到 RCE,就是这么简单!

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-4-7 22:17:19 | 显示全部楼层 |阅读模式
转载于:xazlwiki 信安之路
在一次渗透测试中,针对某个系统进行常规的目录枚举操作,发现一个隐藏目录 Config,访问时需要 401 认证,尝试弱口令 admin/admin,登录后显示目录:


通过列出的目录发现, image 目录下存在一个压缩文件:


下载后,解压:

打开说明文档:

其中提到一个修改 logo 的接口,使用 burp 请求,发现接口存在并且可以访问:

尝试使用浏览器访问:

可以上传文件,那么尝试看看能否直接上传个 webshell,经过多次尝试后以失败而告终,最后测试看看文件名处是不是有一些常见的漏洞,比如 SQL 注入,XSS、RCE 等,功夫不负有心人,终于让我发现了一个 RCE:

payload 为:
  1. filename=”test||sleep 30 ||.gif”
复制代码

猜测后端使用命令行工具进行文件转换,从而导致 RCE 漏洞的出现,整个过程看上去还是比较简单的,但是每一步都需要测试很多步才可能有进展,所以渗透测试,既是一个技术活,又是一个体力活,在不断的尝试中发现问题。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 19:36 , Processed in 0.012638 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表