0x00 起因
中午临近吃饭的日子,小冰突然发了二条微信。
新社区上了还是很期待的,这说明有事情可以搞。抱着少一事,不如多一事的想法。我们就可以开始测试了。
文章末尾领取资料
0x01 前言
在测试的过程中发现了是阿里的oss 可以初步猜测,开发小哥应该是错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。
先说明这是一篇看起来好像很厉害,实际并没有没有没有没有没有那么大危害的漏洞,开发为了产品跨域时设置了set-cookie: *.test.aliyun.com 攻击者就可以拿着img-oss.test.aliyun.com/xxx.html 找对应的场景发给公司的员工,打开后cookie可能就被“借”走做一些羞羞的事情。
0x02 漏洞复现
访问HTML地址时
后端校验文件后缀类型,我的建议最好设置白名单,而不是黑名单
0x04 彩蛋-SSI服务器端指令
shtml用的是SSI指令,SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。
<!--#include file="/home/www/xxxxx/index.html"-->
//可以用来读文件
<!--#exec cmd="ifconfig"-->
//可以用来执行命令
<!--#include virtual="/includes/header.html" -->
//也是读文件 与FILE不同他支持绝对路径和../来跳转到父目录 而file只能读取当前目录下的
原文始发于微信公众号(渗透安全HackTwo):没有什么用的任意上传漏洞-Web漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论