一次0Day漏洞Rce审计流程

admin 2024年12月2日10:59:45评论13 views字数 672阅读2分14秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

一、前言

本次仅仅是记录一下自己审计一个相关0day漏洞rce的过程,并无指纹,poc,以及其余信息,看poc、指纹什么的师傅可以滑走啦。(本文会厚马)
二、分析流程
再一次无意间发现一套源码,并且为最新版本,自己尝试拉去到本地进行审计。

一次0Day漏洞Rce审计流程

    通过分析发现会包含一个文件,调用其中的x方法进行鉴权,如果调用了其中的x方法那么会进行监测是否登录,如果未登录则进行跳转登录页面,这里使用自己开发的小工具快速筛选相关没有鉴权方法的文件。

经过监测,发现其中一个文件夹下xxx/xxx/xxxk.php当中不包含鉴权方法,进行分析。

一次0Day漏洞Rce审计流程

是我草率了,原来是两套鉴权,其中方法http_authorization也是一种鉴权方式,这里成功绕过,但是不看如何绕过了,我们来查看这个rce。

在获取到参数ips之后传递到了方法filter当中进行过滤。

一次0Day漏洞Rce审计流程

这里没有过了到;很明显,继续往下走。

一次0Day漏洞Rce审计流程

然后对于ip进行往下进行传递到cmd当中并且最后进行了执行,尝试进行验证。

三、漏洞验证

    尝试将回显放到dnslog当中进行回显。

一次0Day漏洞Rce审计流程

可以看到成功进行rce并且带到dnslog当中,收工。

对于过滤如何绕过大家可以给一个建议,这里只是可以带入dnslog当中,因为过滤了}以及|>没办法拿到shell如果大家有好办法成功绕过,可以给大家一个小红包hhhh。

四、完结

一次0Day漏洞Rce审计流程

原文始发于微信公众号(进击安全):一次0Day漏洞Rce审计流程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月2日10:59:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次0Day漏洞Rce审计流程https://cn-sec.com/archives/3457541.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息