0x01 前言
无聊刷吐司,看到一个投稿文章,不让看,但可以看到fofa语句。
0x02 漏洞分析
小挖一下,很快黑盒到任意文件读取,但黑哥说不是前台rce都不算洞。
扩大利用,读了一堆乱七八糟,都没啥用。
设备的后台管理是thinkphp没有rce,想获取web绝对路径,跑了web日志,各种尝试报错都不行。
最后看到响应头是lighttpd。
简单一百度。
原来是/etc/lighttpd/lighttpd.conf,读之。
换路,准备从设备入手,抓了一下登录。
丢ida,一眼sink。
参数可控。
控制v5值为219进入sink点。
构造请求,成功rce。
相关详情会放到圈子里。
0x03 小密圈
最后送你一张优惠券,欢迎加入小密圈,好朋友。
原文始发于微信公众号(安全绘景):实战 | 记一次无聊闲逛到某设备RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论