『红蓝对抗』漏洞挖掘融合技

admin 2023年10月17日11:57:46评论13 views字数 1104阅读3分40秒阅读模式
『红蓝对抗』漏洞挖掘融合技

点击蓝字 关注我们 ~


日期:2023-10-16
作者:goout
介绍:未授权 + 文件上传 = 融合技

0x00 前言

以前工作的时候,发现过某公司的某系统会使用统一的 Cookie ,导致用户之间存在越权,使用系统管理员的功能上传文件 getshell 等;后来发现,该公司的某多媒体系统在内网里使用范围较广,结合对该公司的了解,发现某多媒体系统存在未授权+文件上传漏洞。

下述主要记录内网利用该系统 getshell 的过程,其他内网操作未提及。

『红蓝对抗』漏洞挖掘融合技

0x01 已有条件

已掌握的信息:

1

内网业务系统常用密码

2

内网服务器密码(复杂不通用无规律)

3

内网数据库中部分可解密用户密码

4

该多媒体系统title使用普遍,不容易分辨开发公司

0x02 测试过程

经过测试,系统验证码无法绕过,不存在登录功能缺陷,使用已经获取的登录凭证进行测试,无一登录成功…

多媒体系统登录界面:

『红蓝对抗』漏洞挖掘融合技

多方面收集信息后,基本确定了两家开发公司。

『红蓝对抗』漏洞挖掘融合技

『红蓝对抗』漏洞挖掘融合技

发现产品手册,确认为其中一家开发公司:

『红蓝对抗』漏洞挖掘融合技

使用手册默认账户+单位常用密码登录成功。

前言提到:该公司的另一系统会使用统一的 Cookie ,导致用户之间存在越权,使用系统管理员的功能上传文件 getshell 。所以进入后台后,重点查看是否能文件上传 getshell

『红蓝对抗』漏洞挖掘融合技

0x03 发现漏洞--文件上传

系统的素材管理处存在文件上传:

『红蓝对抗』漏洞挖掘融合技

上传成功无回显:

『红蓝对抗』漏洞挖掘融合技

修改为不存在的上传目录,会报错上传的路径及命名规则:

『红蓝对抗』漏洞挖掘融合技

将目录放进 intruder ,首尾目录为错,中间夹带正确的目录,即可得到上传成功文件前后两个文件名:

『红蓝对抗』漏洞挖掘融合技

爆破成功上传文件:

『红蓝对抗』漏洞挖掘融合技

爆破成功:getshell

『红蓝对抗』漏洞挖掘融合技

0x04 发现漏洞--未授权

在使用相同口令获取到多台服务器后,发现有一部分系统无法登录成功,于是研究下该系统 Cookie 是否和兄弟系统一样存在问题。

并不存在兄弟系统默认 Cookie 的问题:

『红蓝对抗』漏洞挖掘融合技

却存在未授权…果然没有让我失望…真是离谱。

『红蓝对抗』漏洞挖掘融合技

可未授权添加用户:

『红蓝对抗』漏洞挖掘融合技

至此组合技挖掘完成:先未授权添加用户,再文件上传 getshell

『红蓝对抗』漏洞挖掘融合技

0x05 总结

融合技害人哦~

免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。


点此亲启

ABOUT US

宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。

团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。

对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。

『红蓝对抗』漏洞挖掘融合技

原文始发于微信公众号(宸极实验室):『红蓝对抗』漏洞挖掘融合技

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月17日11:57:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   『红蓝对抗』漏洞挖掘融合技https://cn-sec.com/archives/2117763.html

发表评论

匿名网友 填写信息