实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

admin 2024年9月13日02:22:51评论56 views字数 1487阅读4分57秒阅读模式

今天的分享从获取敏感数据角度出发,主要利用小程序逻辑漏洞,越权获取系统内所有个人敏感信息,以及利用文件上传绕过漏洞,拿到服务器shell进行内网横向。全文已重码,可放心食用!话不多说,上干货!!

过 程

!

 漏洞1

进入公众号后,找到可能存在个人敏感信息数据的功能模块。看到“备案车辆情况”当然不能放过,这里面可能存在车辆登记人的姓名、手机号、车牌号等等重要信息。
实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

有枣没枣打一杆子,先点进去看看!不过因为此时并没有注册,所以里面显示的是无信息状态。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

莫慌,点进去时,bp抓包,此时返回暂无备案信息。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

在请求包中发现可变参数是rows,那就先把rows值进行URL解码,解码后看到里面含有4个参数,分别为xm、pageNum、pageSize、userid。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
此时,如果按照常规思路,pagerunm和pagesize是调页数和数量的,那肯定是先修改xm和userid的值看看有没有数据返回。但是,再多想一环就会发现,不管是爆破哪一个值,都会出现一个用户或者无用户车辆备案信息返回,且userid的值不好修改。

这个时候划重点!!!小技巧来啦,我们可以直接把xm和userid的值全部置空,然后再放包,一点点权限限制都没的,最后就返回了系统车辆备案的所有用户信息。该说不说,越权乃程序员原罪。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
点击右侧的待审核、未领取或未复核,可查询车辆登记人的车辆信息、个人姓名、手机号、身份证照片、车辆照片、单位名称等等信息,至于数据的总量嘛,一共有289384条个人敏感信息。
实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
!

 漏洞2

在小程序内发现一处文件上传点,往下翻点击上传图片,上传任意图片抓取数据包,如下图:

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

将图片内容替换成webshell,然后重放数据包即可上传成功。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

防守方也不是吃素的,这边刚刚上传成功,那边就迅速应急处置了。莫慌,打个时间差错峰试试!隔天再次上传图片的时候,发现网站已经做了限制。兵来将挡水来土掩,此路不通再寻他路。绕一手文件后缀瞧瞧看,绕了好几手,发现有WAF都返回为空。

死磕了许久,最后用asalndl.jsp(回车键)#.; 才给绕过去了。对上传内容检测并不严格,使用jspx利用命名空间绕过手法,成功上传,连接webshell 获取服务器权限,权限为root。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

进去后发现服务器不出网,搭建一手正向代理干内网。

实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
后面就不过多展示了,悄悄摸摸打内网去啦~

本次的两个漏洞均属于严重漏洞,一旦被攻击者利用,会造成后台所有数据的泄露,服务器权限被获取等风险,严重影响客户业务的正常运行,极有可能造成不可估量的损失。

文件上传漏洞

TIPS

文件上传漏洞是一种利用应用程序提供的文件上传功能进行网络攻击的方法,而不是直接通过技术漏洞来实施。攻击者通过上传特定类型的文件,绕过传统的输入验证和安全措施,滥用上传功能来在服务器上执行恶意操作。这种攻击方式可能导致攻击者获取未经授权的访问权限或造成系统损害,同时不易被常规的安全机制检测到。
文件上传漏洞的关键在于,攻击者利用了应用程序对上传文件的验证不当或处理不当的缺陷。例如,攻击者可以上传包含恶意代码的文件,如脚本或可执行文件,利用服务器对这些文件的执行权限进行远程代码执行。由于这种攻击依赖于应用程序的正常功能,传统的防御手段,如网络防火墙和入侵检测系统,可能无法有效阻止这类攻击。
业务逻辑攻击

TIPS

业务逻辑攻击是一种网络攻击,网络攻击者利用应用程序的预期功能和流程,而不是其技术漏洞。通过操纵工作流程,绕过传统安全措施,并滥用合法功能来获得未经授权的访问或造成损害,且不触发安全警报。

 

原文始发于微信公众号(云科安信Antira):实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日02:22:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘https://cn-sec.com/archives/3160224.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息