点击上方蓝字
给一个关注吧
前言
这个月都在做一个巨型合作企业的渗透测试,这个系统本无方式getshell,得亏我心够细,想的多,姿势够骚。
文中重码,且漏洞已修复。
过程
找到shell点
目标系统功能很少,基本上就是一个展示页面,没有增删改功能,仅能查,
基本上半小时不到就把所有功能都看完了,完全没有能getshell的功能点...
此时查询功能的一个url引起了我的怀疑,反手随便搜索了一个123.
此系统并无登录功能,完全就是一个展示页面,url里为什么带了login呢?
于是选中url回车,再次访问这个页面
奇迹发生了,进后台了!
终于找到了增删改功能,有机会shell!
新的风暴再次出现
点击新增视频之后,他会跳转到一个错误页面,告诉我“您没有权限”
上传页面一闪而过,那咋整呢,抓包到上传页面停住,drop掉后面的请求包呗,反正总共就俩请求包,一个是跳转到上传页面,然后就会立刻跳转到无权限。
事情并没有这么简单,如我所料,即使drop掉后面的包,也是无法访问的。
getshell
这是逼我打拳,nobody konws “手速” better than me!
看我打一套松果弹抖闪电鞭
一鞭!返回新增视频页面
二鞭!点击新增视频
三鞭!跳到无权限页面
四鞭!点击浏览器后退键
五鞭!按键盘上的ESC键
多次运功后,成功停在了上传页面,大功告成。
盲猜一波没有waf
(其实前面测别的功能的时候就知道没有waf了)
各位观众,刺不刺激...
客户不允许上传webshell,没办法,只能上传一个jsp的helloworld来证明任意文件上传getshell了,文件名就起”免杀”吧,显得专业一点。
至此结束!
感谢观看,觉得还不错可以点个赞哦~
end
欢迎关注[李白你好]-文章内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、APP逆向、CTF、SRC等。
微信:libaisec
微信交流群:加我微信拉你进群和工程师们学技术聊人生
原文始发于微信公众号(李白你好):某企业的某系统sao姿势getshell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论