从旁站获取源码到任意文件上传
提取网站特征
-
查看网站特定js、开发厂商信息,如 技术支持XXXX
XXX公司
-
通过fofa、hunter测绘平台寻找旁站
旁站备份文件扫描
导出同cms站点列表,扫描旁站备份文件
云盘搜索泄露源码
我只能说,凌风云是个好东西
代码审计
-
获取源码后我们优先挖掘任意文件上传这类能getshell的漏洞 -
查看 web.xml
搜索.SaveAs
upload
查找可利用的点,像下面这个代码,我们通过检索发现两处疑似上传的接口
PreviewImageUploadServlet.class
定义保存文件的路径,默认为 /img/faces
,如果请求中包含名为 path
的参数,则将保存路径设置为该参数的值
创建一个 MultipartRequestParser
实例,用于解析请求,并将结果存储在 PreviewImageInfo
对象中
PreviewImageInfo info = (PreviewImageInfo)parser.parse(request, "com.chinasofti.ordersys.servlets.common.PreviewImageInfo");
跟进 PreviewImageInfo.class
,没有进行过滤,因此我们可以构建表单直接上传
感兴趣的可以公众号私聊我进团队交流群,咨询问题,hvv简历投递,nisp和cisp考证都可以联系我
内部src培训视频,内部知识圈,可私聊领取优惠券,加入链接:https://wiki.freebuf.com/societyDetail?society_id=184
加入团队、加入公开群等都可联系微信:yukikhq,搜索添加即可。
END
原文始发于微信公众号(C4安全团队):护网时期来临,红队外网打点实战案例分享(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论