点击蓝字 关注我们 ~
日期:2023-10-16 作者:goout 介绍:未授权 + 文件上传 = 融合技
0x00 前言
以前工作的时候,发现过某公司的某系统会使用统一的 Cookie
,导致用户之间存在越权,使用系统管理员的功能上传文件 getshell
等;后来发现,该公司的某多媒体系统在内网里使用范围较广,结合对该公司的了解,发现某多媒体系统存在未授权+文件上传漏洞。
下述主要记录内网利用该系统 getshell
的过程,其他内网操作未提及。
0x01 已有条件
已掌握的信息:
1
内网业务系统常用密码
2
内网服务器密码(复杂不通用无规律)
3
内网数据库中部分可解密用户密码
4
该多媒体系统title
使用普遍,不容易分辨开发公司
0x02 测试过程
经过测试,系统验证码无法绕过,不存在登录功能缺陷,使用已经获取的登录凭证进行测试,无一登录成功…
多媒体系统登录界面:
多方面收集信息后,基本确定了两家开发公司。
发现产品手册,确认为其中一家开发公司:
使用手册默认账户+单位常用密码登录成功。
前言提到:该公司的另一系统会使用统一的 Cookie
,导致用户之间存在越权,使用系统管理员的功能上传文件 getshell
。所以进入后台后,重点查看是否能文件上传 getshell
。
0x03 发现漏洞--文件上传
系统的素材管理处存在文件上传:
上传成功无回显:
修改为不存在的上传目录,会报错上传的路径及命名规则:
将目录放进 intruder
,首尾目录为错,中间夹带正确的目录,即可得到上传成功文件前后两个文件名:
爆破成功上传文件:
爆破成功:getshell
。
0x04 发现漏洞--未授权
在使用相同口令获取到多台服务器后,发现有一部分系统无法登录成功,于是研究下该系统 Cookie
是否和兄弟系统一样存在问题。
并不存在兄弟系统默认 Cookie
的问题:
却存在未授权…果然没有让我失望…真是离谱。
可未授权添加用户:
至此组合技挖掘完成:先未授权添加用户,再文件上传 getshell
。
0x05 总结
融合技害人哦~
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
点此亲启
ABOUT US
宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。
团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。
原文始发于微信公众号(宸极实验室):『红蓝对抗』漏洞挖掘融合技
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论