freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次从登录框到前台rce
yudays实验室 2024-02-28 21:57:10 140394

在某次众测项目中,开局发现是一个登录框,于是想放弃。经过弱口令工程师一顿输出,最终getshell。于是就有了这次分享~

1、接口未授权挖掘

在网站未登录的情况下,由于不知道后台接口。唯一办法通过js文件、路径扫描。通过这种收集方式使用burp进行批量扫描,分别探测GET/POST请求。观察响应包跟状态码。判断响应包,确定存在未授权后,再构造数据包。

1709128144_65df39d04b6137bed2be7.png!small

2、突破登录框

在测试站点中,很多时候不提供测试账号。此时,就需要一个尝试爆破账号,但是有时候会有验证码(重发登录包,50%假验证码)。正好这次没有验证码。

1709128172_65df39ec0f000baee81f0.png!small

拿到这种网站,先判断一下有无用户名猜解。判断存在与不存在账号。测试常见的admin、admin321,观察它们之间的提示。就算发现有这个admin账号,但是有密码错误锁定的情况,那么就尝试爆破账号。(手机号码与常规账号,总会有测试账号或者总会有人设置弱口令)

1709128196_65df3a049e5c6dd0a6a8a.png!small

密码设置为弱口令123456,账号为字典进行爆破,根据响应包大小进行判断。最终拿到测试账号。

3、后台漏洞挖掘

通过测试账号进入后台,额外注意接口跟上传下载点。由于这个我们没有网站代码,只能访问相关功能,并burp插件Autorize记录探测那些接口存在未授权。通过页面翻找,找到一个正常的上传点。

1709128219_65df3a1be5c3f598d27df.png!small

构造正常上传一个txt文件,发现这个功能先是上传后并读取该文件。

1709128235_65df3a2b16631756ed21e.png!small

并尝将cookie凭证删除,发现仍然可以上传。

1709128256_65df3a4092fc514d8f9be.png!small

那么将它转成是前台的上传漏洞了。经过测试发现,目录也是可以穿越的,文件名可以任意。读取文件接口也存在穿越问题。

1709128274_65df3a52c6f8e57d9cdd1.png!small

根据接口判断,该网站是可能是springboot的,显然上传jsp是不行。那么还剩下两个方式拿权限。一是上传ssh登录凭证、二是写定时任务反弹回来。扫描了一下ip,发现ssh端口未对外。于是尝试定时任务。

1709128291_65df3a631ac120a901243.png!small

等了几分钟没反弹回来,通过于是又看了一下定时任务的日志。

1709128305_65df3a7127239f94eacc3.png!small

最近的定时任务日志是在前一天,要么就是服务器时间慢了一天,或者是定时任务管理器在前一天被停了。再次尝试写定时任务。

* * * * * *  whoami>/tmp/data.txt

仍然无法读取到tmp下面的data文件,至此确定定时任务真没起来。

4、柳暗花明

难道真的无法getshell了吗?通过下载接口,读取root用户的历史命令。找到网站路径。

1709128335_65df3a8fd93b4afb30dc1.png!small

看到这个webapps,瞬间精神了。直接构造上传路径,并输出jsp文件。上传shell~

1709128350_65df3a9e0cc79311f7da0.png!small

哥斯拉连接上去,上个whoami截图。

1709128363_65df3aab2cd40830ccc14.png!small

通过检查网站文件,发现是一个tomcat里面有个目录是springboot。但是网站没见到其他的jsp文件。

1709128377_65df3ab931a8b8e80df67.png!small

这种开发方式属实少见。网站也是通过war方式部署。

由于是未授权的上传点。也算是前台rce了~~~

# 漏洞 # 渗透测试 # 网络安全 # web安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 yudays实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
yudays实验室 LV.4
这家伙太懒了,还未填写个人描述!
  • 16 文章数
  • 39 关注者
Spring Boot Actuator未授权内存分析方法
2022-07-19
如何让代码审计更快速?
2022-05-30
无代理拦截数据包(bettercap+burp)
2021-09-16
文章目录