实战 | 全程分析js到getshell

  • A+
所属分类:安全文章
实战 | 全程分析js到getshell

前言


申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

实战 | 全程分析js到getshell

Part 1






看到望海师傅的某理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波某理的子域资产,全部看了一遍都被大佬挖的干干净净了。没有内网VPN基本上挖不到,然后我就去公众号看了一下,找到了一个系统

实战 | 全程分析js到getshell

实战 | 全程分析js到getshell

首先来点团队特色F12大法,查看html源码

发现一处js

实战 | 全程分析js到getshell

发现登录后直接跳转这个地址

实战 | 全程分析js到getshell

直接访问看看有没有未授权漏洞

http://xx.xx.xx.xx/index.jsp

实战 | 全程分析js到getshell


访问了好吧,是首页。。打扰了

但是我不甘心,我再用F12大法,发现了index.js

实战 | 全程分析js到getshell

访问http://xx.xx.xx.xx/index.js

翻了一下好像收获

实战 | 全程分析js到getshell访问看看

http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp

还是显示未登录

再次使用F12大法—又找到一个js

实战 | 全程分析js到getshell

发现了两处接口

实战 | 全程分析js到getshell

实战 | 全程分析js到getshell

第一处构造访问一下

http://xx.xx.xx.xx /commonServlet

fromflag=queryWorkUserBySectionId&sectionId_search=1

实战 | 全程分析js到getshell

好像没什么信息

第二处接口:

实战 | 全程分析js到getshell

嘿嘿,工号出来了

我们尝试用burp爆破一下sfz后六位

爆破了半小时无果,放弃了~~~然后去群里吹了一下牛逼~

心不甘然后又找其他js看看

返回index.js找找其他入口

实战 | 全程分析js到getshell

依旧上f12大法查看这个页面的js文件

实战 | 全程分析js到getshell

http://xx.xx.xx.xx/js/appointment/appointment.js

惊喜来了,找到一处上传接口

实战 | 全程分析js到getshell

实战 | 全程分析js到getshell

那我们开始测试一下

新建个html测试上传文件

实战 | 全程分析js到getshell

实战 | 全程分析js到getshell

百度找了个免杀马,上传成功

实战 | 全程分析js到getshell

访问一下试试404,干得漂亮

实战 | 全程分析js到getshell

接着分析js

实战 | 全程分析js到getshell

分析了一下js应该是上传到upload目录

实战 | 全程分析js到getshell

然后直接上菜刀

实战 | 全程分析js到getshell

Getshell成功

此漏洞已提交edusrc,并且已修复

实战 | 全程分析js到getshell


如果对你有帮助的话
那就长按二维码,关注我们吧!

实战 | 全程分析js到getshell
实战 | 全程分析js到getshell


实战 | 全程分析js到getshell

实战 | 全程分析js到getshell  实战 | 简单的sql注入与脚本的编写

实战 | 全程分析js到getshell  记一次相对完整的渗透测试

实战 | 全程分析js到getshell  实战 | 一次简单的信息收集到getshell的过程 

右下角求赞求好看,喵~


本文始发于微信公众号(F12sec):实战 | 全程分析js到getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: