作为一名白帽子,我认为最重要的是我们要在最大限度内尝试利用漏洞,最终导致该漏洞产生更大的影响。发现漏洞时不要急于提交。
0x00、信息搜集
常规信息搜集,不过多叙述,重点放在危害提升。
0x01、LFI漏洞挖掘
测试功能点的过程中发现了一个漏洞点
https://www.victimsite.com/forum/attachment-serve?name=&path
https://www.victimsite.com/forum/attachment-serve?name=../../../../../../ ../../../../etc/shadow&path
如图所示name参数存在漏洞。
0x02、如何提升至RCE
现在的想法是访问某些文件可能是日志文件,这些文件可以提供一些用户控制器输入(以便运行某些命令)
所以我尝试阅读访问日志、错误日志。
开始Fuzz
一些文件并没有权限。我在网上查了一下,"/proc/self/fd"该目录存储了指向当前进程操作过的文件的软连接,以数字开0始命名,通过它可以获取进程中有关的配置文件等
遍历 /proc/self/fd/{number}
其中一个返回了一些好东西。
看了一下貌似我可以控制输入,我尝试了一下system(id)
今天是Lucky dog
下班收工。
接下来更新的有基础也会有漏洞挖掘或是代码审计,如有问题欢迎私信。
喜欢的可以关注收藏、转发与身边的朋友分享,感谢。
原文始发于微信公众号(漏洞之星):记一次任意文件下载到RCE的渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论