实战渗透-从敏感文件泄露到Getshell

  • A+
所属分类:安全文章

本文转自先知社区:https://xz.aliyun.com/t/8059

日常挖EDUSRC的思路,欢迎各位大佬指点或补充~

目标站点如下

实战渗透-从敏感文件泄露到Getshell


是一个大型仪器预约平台,先简单通过信息收集得到以下信息

中间件:IIS 开发语言: .NET (MVC)

实战渗透-从敏感文件泄露到Getshell

个人比较偏向于渗透NET开发平台的站点,因为其不区分大小写,在生成字典的时候不需要花费太多时间。

该系统提供两个功能,注册以及登录。由于这套系统比较常见,基本每个知名高校都有这么一个仪器平台。所以注册后的功能点就没必要再去花功夫探测了(有的话也被大佬交完了)。

这里我直切主题:

先FOFA搜索相同站点。

实战渗透-从敏感文件泄露到Getshell

由于是NET平台,可以先搜集以下所有相同系统的站点。然后扫一扫备份之类的。常见的字典如: web.rar 备份.rar

等等。.具体看运维的习惯(部分运维喜欢用bak)。

使用某大佬的FOFA提取工具提取下结果

实战渗透-从敏感文件泄露到Getshell

然后使用御剑(由于御剑好像不支持https,所以这里我指定了协议为http。如果大佬们有支持https或者可以批量扫描的工具可惜推荐下(造轮子太麻烦,性能渣)

实战渗透-从敏感文件泄露到Getshell

在某站点下发现疑似备份文件bak.rar, 先下载下来。

解压后发现里面都是一些dll文件。由于是NET平台,源代码都会打包成dll文件。也就是说这些dll文件里面存放着网站的源代码。

那么直接逆向编码,开始代码审计~~~~

发现有点多。。。。由于是MVC模式,我们可以直接搜索Controller(控制器)

实战渗透-从敏感文件泄露到Getshell

开始审计~这里先挨个探索(我个人比较喜欢直切主题:未授权的文件上传-日志写入(部分系统是由请求头决定文件名-反序列化-SQL注入))

未授权的文件上传,这个比较好找。。有没有进行文件效验一看就知道。部分程序员都是把操作写成了一个方法,统一调用。

如:
在UserController下面的IniUserPhotoUpload 方法就是一处文件上传的操作

实战渗透-从敏感文件泄露到Getshell

这里表面看着并没有什么文件属性效验的操作。但是最终写入是由MakeThumbnail操作的。

在MakeThumbnail下面

实战渗透-从敏感文件泄露到Getshell

第151行,可以看到将参数传递给了MakeThumbnailByImg 方法。追踪此方法

实战渗透-从敏感文件泄露到Getshell

在186行可以明显的看出这里进行了文件效验,且规定了后辍为jpg,jpeg,bmp,gif,png,ico 才可以成功上传

那么这里无果,继续探索下一个。

最终在Lab下面发现一处疑似上传LOGO的操作。

UploadLabOrg

实战渗透-从敏感文件泄露到Getshell

写入操作最终是由SaveLabOrganization进行写入操作。

追踪此方法。

实战渗透-从敏感文件泄露到Getshell

主要操作在这里

if (base.Request.Files.Count > 0)            {                fileSizeStr = FileUtility.GetFileSizeStr((double)base.Request.Files[0].ContentLength);                string fileNameWithExtensionByPath = FileUtility.GetFileNameWithExtensionByPath(base.Request.Files[0].FileName);                fileExt = FileUtility.GetFileExtByPath(base.Request.Files[0].FileName);                if (!this.ValidateLabOrganizationLogoUpload(System.Web.HttpContext.Current.Request, fileExt, fileSizeStr, out errorMessage))                {                    result = false;                }                else                {                    this.IniLabOrganizationLogoUpload(System.Web.HttpContext.Current.Request, fileId, fileExt, fileSizeStr, out saveImgPath, out errorMessage);                    result = true;                }            }            else            {                result = false;            }            return result;

当上传的文件大于0时,执行if里面的语句

if (!this.ValidateLabOrganizationLogoUpload(System.Web.HttpContext.Current.Request, fileExt, fileSizeStr, out errorMessage))                {                    result = false;                }                else                {                    this.IniLabOrganizationLogoUpload(System.Web.HttpContext.Current.Request, fileId, fileExt, fileSizeStr, out saveImgPath, out errorMessage);                    result = true;                }

其中ValidateLabOrganizationLogoUpload是判断文件内容大小是否超出以及扩展名是否正确的。

实战渗透-从敏感文件泄露到Getshell

其中并没有进行白名单效验~只是进行了一些判空以及移除符号的操作

找到了一处无效验上传点,开始构造POC:

路由地址为:/控制器名/方法名

使用HTML构造提交表单内容:

<form action="地址" method="post" enctype="multipart/form-data" >    <input type="file" name="Filedata"/>    <input type="submit" value="提交"/></form>

然后开始上传。

实战渗透-从敏感文件泄露到Getshell

但是他返回了一个出错。。。有点无解,是不是要登陆??

注册了一个账户,发现仍然出错,再次回到代码层,可能是监听器的问题。找到filter

发现了要验证Referer,在原有POC上添加一个Referer

成功Getshell

实战渗透-从敏感文件泄露到Getshell


  • 实验推荐

web敏感信息泄漏 

https://www.hetianlab.com/expc.do?ec=ECID25ad-863a-454c-87b6-e2b09b1f764f

(信息泄漏是指在正常情况下不能被普通用户访问的敏感信息没有被应用程序所保护,能够直接访问,通过该实验了解常见的web敏感信息泄漏漏洞原理,掌握常见的web信息泄漏漏洞的利用和漏洞防护。)


欢迎投稿至邮箱:[email protected]

有才能的你快来投稿吧!

投稿细则都在里面了,点击查看哦

重金悬赏 | 合天原创投稿涨稿费啦!


实战渗透-从敏感文件泄露到Getshell


实战渗透-从敏感文件泄露到Getshell
戳原文,get学习

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: