hello 大家好给大家介绍接口上传绕过,同事发来一个网站说有很多漏洞于是故事就由此拉开
(由于网站漏洞还未修复,敏感信息全打马赛克,仅提供绕过思路)
网站有登录界面,用同事发来的账号密码直接登录
进入后发现已经被打上xss
在照片这里发现了上传点
开始上传文件burp抓包,把后缀jsp试试
返回包提升无法上传jsp和html文件
我们把后缀改成jspx试试,发现返回200
网站这边提示格式不对,这难道是传说中的白名单吗?
下面这张截图不着急,我们看到img这个接口没,我们试下改成jspx会怎么样,说干就干(改成改成任意数都行)
我们查看返回包试试!
上传上去了,不按套路出牌
我们用特斯拉连接试试
成功连上而且还是root权限,渗透点到为止。
**(在此感谢我的两位同事波波和张哥)**
原创投稿作者:l8l1
推荐阅读
欢迎 在看丨留言丨分享至朋友圈 三连
好文推荐
如果有用,师傅们点个在看、赞
原文始发于微信公众号(乌雲安全):实战|记一次文件上传绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论