免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
文章正文
周末闲来没事干,分享下周末挖的一个垃圾0day
直接弱口令进去
目的明确,找找上传点
原来是小黑子(黑名单)
直接jspx上传看看
上传成功,但你到是给我返回路径啊。。。。
复制上面的看看
我干,直接下载出来了,直接f12看看找找jpg路径
发现还是有相同时间命名的文件
Fuzz路径看看,应该2015是时间,logo是上传的参数,最后是时间命名的文件
全是400
真是多看一眼就爆炸,再近一点靠近点快被融化
在找找别的图片路径看看有没有发现
翻着翻着看见一个小喇叭,出于好奇点开看看
点开看看,开启f12大法
突然这个时候想到,找个人设置瞅瞅
说出来不怕笑话,找个人设置找了半小时
Tm的藏这么深
你大爷的
不急,咱们获取下路径就行,上传jpg看看(上传的照片是他之前的)
然后拼接看看
可行,我以为前段只是js校验的时候是我想多了。
啥也不返回,然后我对比前面上传的包
一个path参数=cooperate,一个是=peopleinfo
原来path参数就是文件夹命名
那还说啥,直接拼接下机
我真的会谢,我以为是我搞错的时候,上传个txt看看
没毛病啊,难道是这个目录不解析jspx
根目录是解析jspx的,所以尝试下path参数跨目录
报500,不支持跨目录?,尝试下用/
上传成功
也不行,上传txt确可以跨了个目录
也试了编码这些,正当准备提桶跑路的时候
想到../不行试下..\
梭哈的艺术
正当准备复制连接的时候,不小心点快了,吧页面删了,直接重新传个命令马
愉快的周末,现在终于能下机了。
文章链接:https://xz.aliyun.com/t/12282
如有侵权联系删除
技术交流
知识星球
致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。
涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 200+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。
交流群
关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。
关注我们
关注福利:
回复“app" 获取 app渗透和app抓包教程
回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“书籍" 获取 网络安全相关经典书籍电子版pdf
回复“资料" 获取 网络安全、渗透测试相关资料文档
往期文章
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论