本文由掌控安全学院 - 杳若 投稿
前言
根据月佬对于doc.html
与knife4j接口文档
的讲解,在某处信息收集打点的时候发现该问题。
收集-knife4j
语法:图标搜索 + 学校资产
通过搜索该图标可以发现knife4j接口文档
如何搜索学校资产可以通过org搜索组织等方式
收集示例如下
首先输入关键词 knife4j
发现前两个的资产最多,同时点击
然后点击部分资产内部,可以发现确实是输入knife4j
的文档
接着收敛资产,添加组织org
为教育,结合语法如下
org
=
"China Education and Research Network Center"
&&
(
icon_hash
=
"-1776476841"
||
icon_hash
=
"-327916044"
)
但是这时候其实会发现资产并不多,因此在鹰图上也进行搜索
web
.
icon
==
"b917999252a8678e2dbee25a8274c504"
接着收敛资产,以组织为例
cert
.
subject
=
"edu"
&&
web
.
icon
==
"b917999252a8678e2dbee25a8274c504"
发现-未授权文件上传点
发现资产之后进行接口翻阅,发现一处比较奇怪的接口
内部未发现鉴权参数,点开了调试尝试上传文件
通过上传接口,发现会直接暴露上传后的文件路径
经过测试发现,该接口上传脚本文件后进行访问会变成下载,说明文件类型
在上传之后已被修改
因此构造了.html
后缀的xss
文件
alert(1)
上传后访问路径触发存储xss
接着搜索C段又找到了几处上传接口
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):未授权文件上传src挖掘思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论