实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

admin 2023年2月14日00:20:14评论152 views字数 781阅读2分36秒阅读模式

总结

我在模糊测试时正在寻找一个漏洞赏金目标,我看到该网站正在使用 Telerik UI,并且它容易受到基于 Base64 的加密预言机漏洞的攻击 CVE-2017-9248(用于 ASP.NET AJAX 对话框处理程序的 Telerik UI)。

攻击者可以在其中在网站文件管理器上上传webshell。

我使用dp_crypto工具进行渗透。

工具地址:https://github.com/bao7uo/dp_crypto

易受攻击的页面

Telerik.Web.UI.DialogHandler.aspx

脆弱性

此漏洞利用弱加密实现来发现易受攻击的 Telerik UI ASP.NET AJAX 版本的对话框处理程序密钥,然后提供一个加密链接,该链接允许访问文件管理器,并在远程文件权限允许的情况下上传任意文件(例如 Web shell)。适用于版本 2017.1.118 及以下版本。

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx

访问网址后

现在在文件管理器上上传 aspx shell。

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

使用上传的shell,执行命令:

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

访问cmd shell的地址,并执行命令

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

最后,我拿到了4位数的美金漏洞赏金。

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金


推荐阅读:


实战 | 记一次SSRF攻击内网的实战案例


实战 | 记两次应急响应小记


干货 | Wordpress网站渗透方法指南


实战 | 记一次CTF题引发的0day挖掘


2023年零基础+进阶系统化白帽黑客学习


实战 | 记一次邮件系统C段引发的SQL手注和内网渗透


点赞,转发,在看


实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

原文始发于微信公众号(HACK学习呀):实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月14日00:20:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 我是如何在5分钟内获得上千美金的漏洞赏金https://cn-sec.com/archives/1552473.html

发表评论

匿名网友 填写信息