免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
一、前言
通过分析发现会包含一个文件,调用其中的x方法进行鉴权,如果调用了其中的x方法那么会进行监测是否登录,如果未登录则进行跳转登录页面,这里使用自己开发的小工具快速筛选相关没有鉴权方法的文件。
经过监测,发现其中一个文件夹下xxx/xxx/xxxk.php当中不包含鉴权方法,进行分析。
是我草率了,原来是两套鉴权,其中方法http_authorization也是一种鉴权方式,这里成功绕过,但是不看如何绕过了,我们来查看这个rce。
在获取到参数ips之后传递到了方法filter当中进行过滤。
这里没有过了到;很明显,继续往下走。
然后对于ip进行往下进行传递到cmd当中并且最后进行了执行,尝试进行验证。
三、漏洞验证
尝试将回显放到dnslog当中进行回显。
可以看到成功进行rce并且带到dnslog当中,收工。
对于过滤如何绕过大家可以给一个建议,这里只是可以带入dnslog当中,因为过滤了}以及|>没办法拿到shell如果大家有好办法成功绕过,可以给大家一个小红包hhhh。
四、完结
原文始发于微信公众号(进击安全):一次0Day漏洞Rce审计流程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论