漏洞发现:
我选择的目标是管理员登录页面,在检查Wappalyzer后,我注意到它是用PHP编写的。我首先想到的是在登录页面上测试SQLi,但没有成功。在下一步中,由于我们的目标有一个文档根目录,我开始使用ffuf模糊测试目录和文件。几分钟后,我收到了这条路线上的401
响应代码:
http:
//target.com/Config/
我在浏览器中请求了此页面,并在登录页面上测试了
admin
:admin
当用这样的用户和密码保护这样一个重要的地方时,我得出结论,这个系统是正常工作的,而且还挺重要的。
再次检查目标后,我找到了其他几个文件夹,如js
、css
、images
和data
。然而,它们没有任何有价值的东西,直到我在images
文件夹中看到一个rar
文件,这引起了我的注意。
我在里面发现了一个.doc文件。这是一个文档,以便管理员可以用它来更改网站的徽标和照片。
你看到那个changelogo.php文件了吗?我做的第一件事是在浏览器中向它发送请求,整个相应包都来了,但在相应包中没有看到任何东西。我在History(在我的Burp中)中再次检查了该页面,并发现该页面没有加载。
当我在浏览器中测试它时,我发现我被重定向到index.php。但当我在Burp中检查请求时,我注意到这个代码是响应:
我们在这里上传了一个文件。
我上传了一个gif
文件(查看服务器的行为),该文件允许上传。最后,我注意到它在images
文件夹中,完全不需要权限。
我试图上传一个shell,但没有成功,除了.png
,.gif
,我无法上传任何其他文件。在测试的最后一部分,我尝试在文件名中测试RCE,SQL,SSTI,...
由于该应用程序是用PHP编写的,我从SQL注入有效负载开始,但失败了。在那之后,我测试了一些RCE有效载荷,然后成功了
filename
=
"test || sleep 30 ||.gif"
原文高清pdf领取方式:
后台发送20240722,文末右下角点击“在看”不迷路
备注:知识星球每周更新2-3篇漏洞实例和红队工具(或RCE的漏洞),公众号只会偶尔更新知识星球部分内容
原文始发于微信公众号(Undoubted Security):【漏洞实例】2400美元的命令注入
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论