记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

admin 2025年2月10日11:50:22评论30 views字数 751阅读2分30秒阅读模式

0x01 前言

       在对某SRC分发平台进行渗透测试时,发现其后台管理系统存在安全漏洞。通过分析前端源码,发现了一个潜在的任意文件读取漏洞,并成功利用该漏洞获取了服务器的敏感信息,最终实现了从任意文件读取到获取服务器权限的全过程。

现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo设为星标”,否则可能就看不到了啦!

末尾可领取挖洞资料文件

0x02 漏洞发现

通过拿到的目标网站进行访问,是一个后台管理平台

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

试了一波弱口令发现无果,也找不到其他突破点,信息收集了一下,东西也是少得可怜,然后就尝试查看前端源码,看看在里面能否获得什么信息 在前端源码中看到存在一个资源视图的app.js的URL,尝试访问

/web//static//modules/app/views/app/app.js

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

访问后通过插件看到其中存在一个可以的路径,根据直觉判断,这里可能存在任意文件下载

/file/download?fileName=

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

尝试访问/etc/passwd,成功下载到其文件

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

仅仅一个任意文件下载,其漏洞让我们获取需要的信息的渠道还不够宽,尝试进一步的信息收集 尝试读取/root目录下的.history文件,其中可能存在服务器管理员的操作日志。果不其然,读取后发现管理员创建了SSH密钥

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

这里通过获取SSH私钥文件id_rsa,即可在本地登陆对方服务器,最后成功getshell

记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

0x03 总结

  最后总结,挖洞还是得细心分析功能点,通过细致分析功能点、前端审计,成功发现文件下载漏洞,获取敏感信息,最终利用SSH私钥成功登录服务器,导致高危漏洞报告提交。喜欢的师傅可以点赞转发支持一下谢谢!

0x04

原文始发于微信公众号(渗透安全HackTwo):记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日11:50:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧https://cn-sec.com/archives/3720195.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息