攻防打点-0day(信息泄漏)到getshell

admin 2023年12月20日17:33:40评论31 views字数 553阅读1分50秒阅读模式
前言

整理hw资料的时候,突然发现了一次hw的纪录。整理一下

(信息泄漏读到用户密码)0day-->进入后台-->文件上传-->绕过内容检测。


不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。


过程


打点的时候,遇到难啃的骨头。找到了一个aspx的站,感觉有戏,就硬啃一下。图文不符。


攻防打点-0day(信息泄漏)到getshell


先进行常规的测试手段,进行爆破无果,进行前台js查看。
未发现有什么利用的过程。


假的绕过


别的点也没有什么发现,掏出久违的目录递归扫描。发现了一个
http://jmc.com/abc/main.aspx.


攻防打点-0day(信息泄漏)到getshell

发现会跳到首页,尝试删除。


攻防打点-0day(信息泄漏)到getshell

尝试了几次,发现还是无法正常的进入后台。
停止在这个页面,点击右上角账号中心,发现了一个数据请求包


攻防打点-0day(信息泄漏)到getshell

但是这里只有一些基础的信息,
然后根据请求包中的几个参数利用burp进行全局搜索。
其中action参数发现几个参数值。其中一个UserById中存在用户密码


攻防打点-0day(信息泄漏)到getshell

利用获取的url,进行测试发现密码pwd。


攻防打点-0day(信息泄漏)到getshell


获得了用户密码登录后台。
后台上传点--新建用户--头像上传--简单绕过。
利用多文件头进行内容绕过。(这里测试了挺久的,绕过比较特殊。)


攻防打点-0day(信息泄漏)到getshell

至此从0挖到任意密码读取-->getshell
利用土豆提权结束。


攻防打点-0day(信息泄漏)到getshell







原文始发于微信公众号(极梦C):攻防打点-0day(信息泄漏)到getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月20日17:33:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防打点-0day(信息泄漏)到getshellhttp://cn-sec.com/archives/2320325.html

发表评论

匿名网友 填写信息