从404到RCE,挖洞像喝水一样简单

admin 2024年11月1日07:56:24评论33 views1字数 880阅读2分56秒阅读模式
1
Start
又到年底冲刺的阶段了,各种众测,攻防演练项目也都接踵而来。好久没有水文章了,今天来冒个泡,记录一下最近一个项目从最初的404页面如何一步一步RCE的,没有一丁点华丽的手法,全是思路,你会你也行。

2
Action
故事的最开始,是一个普通的不能再普通的404页面……

从404到RCE,挖洞像喝水一样简单

如果铁铁稍微有点基础,无论是从那醒目的“Whitelabel Error Page”几个大字还是绿叶子图标,都应该很快就能意识到,这是一个经典spring框架的404报错页面,如果不熟悉的宝子们也不要担心,随便找一个指纹识别工具也能精准得定位spring框架(斯叔这里用的是EHole扫描指纹的工具,github链接:https://github.com/EdgeSecurityTeam/EHole)。

从404到RCE,挖洞像喝水一样简单

既然碰到了老熟人spring框架,如猎人般敏锐的嗅觉驱使着我掏出了珍藏三十年的spring接口目录字典,直接关门放dirsearch

python3 dirsearch.py -u http://xxx/ -w spring.txt -i 200

欧吼,喜提水洞一个swagger未授权访问/接口信息泄露

从404到RCE,挖洞像喝水一样简单

到这里就结束了吗?Of course not!既然系统接口都送上门了,不测一测这些api接口是不是有点太不尊重人家了。

那么问题来了,api接口怎么测呢?一个一个构造数据包也太累了吧。。。没关系,斯叔早就给你准备好了:保姆级教程教你玩转API渗透测试

这里斯叔就是用的swagger+xray的法子,直接就是续上一杯卡布奇诺,大叫一声:洞来!!!

从404到RCE,挖洞像喝水一样简单

喝杯水的功夫,然后就来了一个sql注入+三个任意文件读取。

从404到RCE,挖洞像喝水一样简单

下面做一个无情的漏洞复现工具就好了

从404到RCE,挖洞像喝水一样简单

从404到RCE,挖洞像喝水一样简单

从404到RCE,挖洞像喝水一样简单

从404到RCE,挖洞像喝水一样简单

等等,sqlmap跑出来了什么?stacked queries?堆叠注入?事情逐渐变得有趣起来

直接一手--os-shell看看实力,拿下(可惜不是root权限)。

从404到RCE,挖洞像喝水一样简单

通篇下来,没什么手法,都是很普通的操作,一步一步rce全是环环相扣的思路。漏洞就摆在哪里,思路会了你也行,挖洞像喝水一样简单。

3
End

原文始发于微信公众号(跟着斯叔唠安全):从404到RCE,挖洞像喝水一样简单

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日07:56:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从404到RCE,挖洞像喝水一样简单https://cn-sec.com/archives/3341163.html

发表评论

匿名网友 填写信息