实战攻防-某oa文件上传绕过

admin 2024年6月8日20:01:23评论12 views字数 587阅读1分57秒阅读模式
前言

在一次攻防演练中遇到了某OA,未授权漏洞全部经过了认证,好在细节的挖掘成功getshell

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

框架攻击
先简单测试一下,用户名密码加密验证码有效,无法进行暴力破解。寻找指纹,hunter搜索到同框架系统。

实战攻防-某oa文件上传绕过

实战攻防-某oa文件上传绕过

随便找了一个外面站点,admin/123456 登录系统。在系统内部寻找文件上传功能,成功getshell.

实战攻防-某oa文件上传绕过

在该系统里发现多个未授权上传页面。但在目标环境上访问全部302跳转

实战攻防-某oa文件上传绕过

一个一个寻找过于麻烦,不如获取所有的aspx、ashx文件进行遍历访问。

实战攻防-某oa文件上传绕过

实战攻防-某oa文件上传绕过

成功发现Ueditor 编辑器

实战攻防-某oa文件上传绕过

但在目标环境上访问状态码显示550

实战攻防-某oa文件上传绕过

目标shell
停下来整理目标信息的时候发现在之前测试发现上传文件会保存在8022端口上。这里改变端口重新fuzz路径。发现存在FileUpload.ashx、MobileFileUpload.ashx上传页面。

实战攻防-某oa文件上传绕过

FileUpload.ashx测试发现为白名单,且存在云waf。

实战攻防-某oa文件上传绕过

MobileFileUpload.ashx可以进行任意文件上传。在boundary后加TAB键成功绕过云waf。

实战攻防-某oa文件上传绕过

成功getshell。

实战攻防-某oa文件上传绕过

承接红蓝对抗,安全众测,安全培训,SRC培训,代码审计,渗透测试,应急响应,免杀等.

(安全可靠,排名稳定,战绩可查.)

原文始发于微信公众号(极梦C):实战攻防-某oa文件上传绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日20:01:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战攻防-某oa文件上传绕过https://cn-sec.com/archives/2827838.html

发表评论

匿名网友 填写信息