没有什么用的任意上传漏洞-Web漏洞挖掘

admin 2023年12月11日11:21:06评论15 views字数 671阅读2分14秒阅读模式

0x00 起因

中午临近吃饭的日子,小冰突然发了二条微信

没有什么用的任意上传漏洞-Web漏洞挖掘

新社区上了还是很期待的,这说明有事情可以搞。抱着少一事,不如多一事的想法。我们就可以开始测试了。

文章末尾领取资料

0x01 前言

在测试的过程中发现了是阿里的oss 可以初步猜测,开发小哥应该是错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。
先说明这是一篇看起来好像很厉害,实际并没有没有没有没有没有那么大危害的漏洞,开发为了产品跨域时设置了set-cookie: *.test.aliyun.com 攻击者就可以拿着img-oss.test.aliyun.com/xxx.html 找对应的场景发给公司的员工,打开后cookie可能就被“借”走做一些羞羞的事情。

0x02 漏洞复现

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

访问HTML地址时

没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

获取Cookie

没有什么用的任意上传漏洞-Web漏洞挖掘

后端校验文件后缀类型,我的建议最好设置白名单,而不是黑名单

0x04 彩蛋-SSI服务器端指令

shtml用的是SSI指令,SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。<!--#include file="/home/www/xxxxx/index.html"--> //可以用来读文件<!--#exec cmd="ifconfig"--> //可以用来执行命令<!--#include virtual="/includes/header.html" --> //也是读文件 与FILE不同他支持绝对路径和../来跳转到父目录 而file只能读取当前目录下的

原文始发于微信公众号(渗透安全HackTwo):没有什么用的任意上传漏洞-Web漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月11日11:21:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   没有什么用的任意上传漏洞-Web漏洞挖掘http://cn-sec.com/archives/2285096.html

发表评论

匿名网友 填写信息