记一次任意文件下载到RCE的渗透测试

admin 2023年6月30日00:01:48评论67 views字数 637阅读2分7秒阅读模式

作为一名白帽子,我认为最重要的是我们要在最大限度内尝试利用漏洞,最终导致该漏洞产生更大的影响。发现漏洞时不要急于提交。

0x00、信息搜集

常规信息搜集,不过多叙述,重点放在危害提升。

0x01、LFI漏洞挖掘

测试功能点的过程中发现了一个漏洞点

https://www.victimsite.com/forum/attachment-serve?name=&pathhttps://www.victimsite.com/forum/attachment-serve?name=../../../../../../ ../../../../etc/shadow&path

如图所示name参数存在漏洞。

记一次任意文件下载到RCE的渗透测试

记一次任意文件下载到RCE的渗透测试

0x02、如何提升至RCE

现在的想法是访问某些文件可能是日志文件,这些文件可以提供一些用户控制器输入(以便运行某些命令)

所以我尝试阅读访问日志、错误日志。

开始Fuzz

记一次任意文件下载到RCE的渗透测试

一些文件并没有权限。我在网上查了一下,"/proc/self/fd"该目录存储了指向当前进程操作过的文件的软连接,以数字开0始命名,通过它可以获取进程中有关的配置文件等

记一次任意文件下载到RCE的渗透测试

遍历 /proc/self/fd/{number}

其中一个返回了一些好东西。

记一次任意文件下载到RCE的渗透测试

看了一下貌似我可以控制输入,我尝试了一下system(id

记一次任意文件下载到RCE的渗透测试

今天是Lucky dog

记一次任意文件下载到RCE的渗透测试

下班收工。

接下来更新的有基础也会有漏洞挖掘或是代码审计,如有问题欢迎私信。

喜欢的可以关注收藏、转发与身边的朋友分享,感谢。

原文始发于微信公众号(漏洞之星):记一次任意文件下载到RCE的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月30日00:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次任意文件下载到RCE的渗透测试http://cn-sec.com/archives/1842852.html

发表评论

匿名网友 填写信息