未授权文件上传发现思路 | SRC实战

admin 2024年1月31日15:28:03评论12 views字数 746阅读2分29秒阅读模式

前言

根据月佬对于doc.htmlknife4j接口文档的讲解,在某处信息收集打点的时候发现该问题。

收集-knife4j

语法:图标搜索 + 学校资产
未授权文件上传发现思路 | SRC实战
通过搜索该图标可以发现knife4j接口文档
如何搜索学校资产可以通过org搜索组织等方式
收集示例如下
首先输入关键词 knife4j
未授权文件上传发现思路 | SRC实战
发现前两个的资产最多,同时点击
未授权文件上传发现思路 | SRC实战
然后点击部分资产内部,可以发现确实是输入knife4j的文档
接着收敛资产,添加组织org为教育,结合语法如下
  1. org="China Education and Research Network Center"&&(icon_hash="-1776476841"|| icon_hash="-327916044")
未授权文件上传发现思路 | SRC实战
但是这时候其实会发现资产并不多,因此在鹰图上也进行搜索
  1. web.icon=="b917999252a8678e2dbee25a8274c504"
未授权文件上传发现思路 | SRC实战
接着收敛资产,以组织为例
  1. cert.subject="edu"&&web.icon=="b917999252a8678e2dbee25a8274c504"
未授权文件上传发现思路 | SRC实战

发现-未授权文件上传点

发现资产之后进行接口翻阅,发现一处比较奇怪的接口
未授权文件上传发现思路 | SRC实战
内部未发现鉴权参数,点开了调试尝试上传文件
未授权文件上传发现思路 | SRC实战
通过上传接口,发现会直接暴露上传后的文件路径
未授权文件上传发现思路 | SRC实战
经过测试发现,该接口上传脚本文件后进行访问会变成下载,说明文件类型在上传之后已被修改
因此构造了.html后缀的xss文件
<script>alert(1)</script>
上传后访问路径触发存储xss
未授权文件上传发现思路 | SRC实战
接着搜索C段又找到了几处上传接口
未授权文件上传发现思路 | SRC实战

.


原文始发于微信公众号(渗透安全团队):未授权文件上传发现思路 | SRC实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日15:28:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未授权文件上传发现思路 | SRC实战http://cn-sec.com/archives/2447666.html

发表评论

匿名网友 填写信息