文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
感谢小熙师傅的投稿,另外有兴趣投稿的师傅也可以联系我,微信号:bgbing-src 会给合适的稿费,还会额外送礼品(比如现在端午,会送端午礼盒,粽子等)
一、一次意想不到的“绕过”上传webshell
小提一嘴这个的众测项目我提交了几份报告,除了我要分享的这个webshell之外其余的报告都重复了,这些师傅们也太卷了,也借此说明,本次分享的案例是大多数师傅不会在挖掘漏洞时去尝试的。
那就开始吧,看到这里是一个很常见的文件上传点。
看到上传点那当然要先上传一个php文件以表示敬意,但很明显他不让啊。
后缀名为1,也同样上传不成功,现在的上传点哪有随随便便上传webshell的,本次这里就是一个白名单限制的上传点,只能上传png、jpg、gif为后缀的文件,看到白名单的上传点大多数师傅都直接选择跑路了,但我在金钱的诱惑面前还没退缩,我尝试了00截断、解析漏洞等但是都没成功。
当我准备撤退去挖掘下一个地方的时候,突然脑子一抽发现这个用的是80的端口,于是就尝试修改成443端口,用https协议
从80改成443之后,白名单的限制就消失了,就这样绕过去了(可能原因:80端口开启了waf,443端口并没有),这个上传点在我面前就跟裸奔的毫无区别,那剩下的操作就是改后缀,写webshell(我这就上传了phpinfo)。
就改一个端口拿了5k,这个“绕过”其他在很多功能点都会出现,多去尝试就好了,例如一些ip站就不存在waf,但你访问他的域名就会有waf是同样的道理。
二、文件上传导致的存储型XSS
用了各种操作,webshell就是上传不了,或者上传了又不解析怎么办,那还能怎么办?那就不传了呗。可以尝试上传一个html文件构造一个xss,那么上传成功了且可弹窗,那不就是一个存储型XSS了嘛?
同样是一个文件上传点,此前我也想上传一个webshell,可无奈我这破技术实在是不行啊,于是就扭头上传一个html文件。
将回显的链接打开,成功弹窗,那就存储型XSS到手了嘛。
在企业SRC中,文件上传导致的存储型XSS都会给一个中危的。
本次分享的案例均提交众测平台且已经修复。
端午活动:
加入星球,即可进内部群,内部群的师傅们大多都是经常挖补天、先知、各大SRC平台的,跟师傅们一起冲src,互相学习,交流技术。
火柴人安全团队招人,主要冲src
小小门槛:2022年提交过一个有效漏洞(企业src),并且审核通过,满足的话,加微信号:bgbing-src 给我简历即可
加入团队的好处:经常冲src,活跃度高的话,会送礼品,额外现金奖励,团建,线下面基这些,也会给团队直播挖src一些思路,互相交流技术,一起冲src,一起进步!
本文是bgbing安全内部小熙师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(bgbing安全):SRC挖掘思路(九)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论