【漏洞实例】2400美元的命令注入

admin 2024年8月2日23:28:06评论17 views字数 1016阅读3分23秒阅读模式

漏洞发现:

【漏洞实例】2400美元的命令注入

我选择的目标是管理员登录页面,在检查Wappalyzer后,我注意到它是用PHP编写的。我首先想到的是在登录页面上测试SQLi,但没有成功。在下一步中,由于我们的目标有一个文档根目录,我开始使用ffuf模糊测试目录和文件。几分钟后,我收到了这条路线上的401响应代码:

http://target.com/Config/

我在浏览器中请求了此页面,并在登录页面上测试了

admin:admin

当用这样的用户和密码保护这样一个重要的地方时,我得出结论,这个系统是正常工作的,而且还挺重要的。

再次检查目标后,我找到了其他几个文件夹,如jscssimagesdata。然而,它们没有任何有价值的东西,直到我在images文件夹中看到一个rar文件,这引起了我的注意。

【漏洞实例】2400美元的命令注入

我在里面发现了一个.doc文件。这是一个文档,以便管理员可以用它来更改网站的徽标和照片。

【漏洞实例】2400美元的命令注入

你看到那个changelogo.php文件了吗?我做的第一件事是在浏览器中向它发送请求,整个相应包都来了,但在相应包中没有看到任何东西。我在History(在我的Burp中)中再次检查了该页面,并发现该页面没有加载。

当我在浏览器中测试它时,我发现我被重定向到index.php。但当我在Burp中检查请求时,我注意到这个代码是响应:

【漏洞实例】2400美元的命令注入

我们在这里上传了一个文件。

【漏洞实例】2400美元的命令注入

我上传了一个gif文件(查看服务器的行为),该文件允许上传。最后,我注意到它在images文件夹中,完全不需要权限。

【漏洞实例】2400美元的命令注入

我试图上传一个shell,但没有成功,除了.png.gif,我无法上传任何其他文件。在测试的最后一部分,我尝试文件名测试RCESQLSSTI...

由于该应用程序是用PHP编写的,我从SQL注入有效负载开始,但失败了。在那之后,我测试了一些RCE有效载荷,然后成功了

【漏洞实例】2400美元的命令注入

filename="test || sleep 30 ||.gif"

原文高清pdf领取方式:

后台发送20240722,文末右下角点击“在看”不迷路

【漏洞实例】2400美元的命令注入

备注:知识星球每周更新2-3篇漏洞实例和红队工具(或RCE的漏洞),公众号只会偶尔更新知识星球部分内容

关注不迷路
【漏洞实例】2400美元的命令注入
关注本微信公众号,点击下方微信群,扫码加好友,备注“微信群”,拉你进交流群,后面会在群里抽奖!群里会不定期给大家分享国内外高危严重小技巧

【漏洞实例】2400美元的命令注入

原文始发于微信公众号(Undoubted Security):【漏洞实例】2400美元的命令注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日23:28:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞实例】2400美元的命令注入https://cn-sec.com/archives/2982282.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息