记一次曲折的黑盒oa到通杀getshell

admin 2023年4月12日08:42:21记一次曲折的黑盒oa到通杀getshell已关闭评论54 views字数 1364阅读4分32秒阅读模式

免责声明



本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。


图片

文章正文




周末闲来没事干,分享下周末挖的一个垃圾0day

图片

直接弱口令进去

图片

目的明确,找找上传点

图片

图片

原来是小黑子(黑名单)

图片

直接jspx上传看看

图片

上传成功,但你到是给我返回路径啊。。。。

复制上面的看看

图片

我干,直接下载出来了,直接f12看看找找jpg路径

图片

发现还是有相同时间命名的文件
Fuzz路径看看,应该2015是时间,logo是上传的参数,最后是时间命名的文件

图片

全是400

图片

真是多看一眼就爆炸,再近一点靠近点快被融化

在找找别的图片路径看看有没有发现
翻着翻着看见一个小喇叭,出于好奇点开看看

图片

点开看看,开启f12大法

图片

图片

突然这个时候想到,找个人设置瞅瞅
说出来不怕笑话,找个人设置找了半小时
Tm的藏这么深

图片

图片

你大爷的

图片

不急,咱们获取下路径就行,上传jpg看看(上传的照片是他之前的)

图片

然后拼接看看

图片

可行,我以为前段只是js校验的时候是我想多了。

图片

啥也不返回,然后我对比前面上传的包

一个path参数=cooperate,一个是=peopleinfo
原来path参数就是文件夹命名
那还说啥,直接拼接下机

图片

我真的会谢,我以为是我搞错的时候,上传个txt看看

图片

图片

没毛病啊,难道是这个目录不解析jspx

图片

根目录是解析jspx的,所以尝试下path参数跨目录

图片

报500,不支持跨目录?,尝试下用/

图片

上传成功

图片

也不行,上传txt确可以跨了个目录

图片

也试了编码这些,正当准备提桶跑路的时候
想到../不行试下..\

图片

梭哈的艺术

图片

正当准备复制连接的时候,不小心点快了,吧页面删了,直接重新传个命令马

图片

愉快的周末,现在终于能下机了。

文章链接:https://xz.aliyun.com/t/12282

                                                                                            如有侵权联系删除

图片

技术交流




知识星球



致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 200+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。

图片


交流群



关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。

图片

图片



关注我们


关注福利:


回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

往期文章



我是如何摸鱼到红队的

命令执行漏洞[无]回显[不]出网利用技巧

MSSQL提权全总结

Powershell 免杀过 defender 火绒,附自动化工具

一篇文章带你学会容器逃逸

域渗透 | kerberos认证及过程中产生的攻击

通过DCERPC和ntlmssp获取Windows远程主机信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月12日08:42:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次曲折的黑盒oa到通杀getshellhttp://cn-sec.com/archives/1667862.html