在线某系统远程代码执行

admin 2024年3月18日16:30:29评论29 views字数 764阅读2分32秒阅读模式

扫码领资料

获网安教程

在线某系统远程代码执行

在线某系统远程代码执行

日常测试

发现一系统
在线某系统远程代码执行
先扫描一波
在线某系统远程代码执行
也扫到了后台,但进不去。。。试了挺多方法的
但有个这classes/Users.php?f=save,打开是这样的
在线某系统远程代码执行
回显了个2,首先从这个链接可猜测出,这应该是个用户保存的页面,访问回显2说明是可能是post方式传输数据,这个网站的每个用户都是有头像的,所以这里可能上传了图片文件,我们试试name=image
在线某系统远程代码执行
回显还是2,且没有地址,无法确实是否上传成功,这个时候再用dirsearch扫一下,看看有没有啥js文件
在线某系统远程代码执行
扫了半天,扫出来一点点而已。。。
看了很长时间,发现了这个
在线某系统远程代码执行
CLI SAPI 提供了一个内置的Web服务器,还有这个strtotime,一般这两个都是一起的,好多这种都是用时间生成文件加_文件名的,刚刚是扫到了/uploads/这个目录的
在线某系统远程代码执行
我们运行一下这个strtotime("now"),得到1625751330
在线某系统远程代码执行
我们打开一下马组合起来和strtotime
在线某系统远程代码执行
404,应该是上传失败了,说明name值是错的,继续去js找,js一般能找到很多东西
在线某系统远程代码执行
看见没有,他用img定义了image,我们用img试试。
在线某系统远程代码执行
上传成功,但这样好麻烦呀,后来我又一想,他这是上传照片,上传后通过照片去看更简单更快,但这个网站的用户都是管理员建立的,除非你能成为他们的用户,不然还是没办法。执行个命令看看
在线某系统远程代码执行
成功。漏洞原因应该是对上传类型没有限制,可能管理员以为所有用户都是安全的就没管吧。

文章来源: https://forum.butian.net/share/267文章作者:xingshen如有侵权请联系我们,我们会进行删除并致歉

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):在线某系统远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日16:30:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在线某系统远程代码执行https://cn-sec.com/archives/2584875.html

发表评论

匿名网友 填写信息