freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

从目录浏览漏洞到某融合通信调度系统的getshell
fishhero 2024-05-28 18:25:07 68647

一、前言

所谓的目录浏览漏洞,实际上是一种Web服务器配置错误导致的漏洞。该漏洞允许攻击者通过Web浏览器查看服务器文件系统的目录结构,从而导致敏感信息泄露,如源代码、配置文件、备份文件等。这种漏洞更多的发生在IIS web服务器上,类似于这种就是了。1716882163_66558af3a21c3387eef1e.png!small?1716882164202

通常在遇到这种漏洞后,我会尝试以下姿势去getshell:

  1. 如果数据库端口开放,就去读取web.config等配置文件,利用数据库来实现命令执行;
  2. 如果数据库端口没有开放,就尝试读取其他备份文件或者配置文件,找找有没有系统账号密码等敏感文件,登录系统后台尝试getshell;
  3. 如果其他路子断了,但有源代码备份的话,那就把源代码下载下来后进行审计。

不管用什么思路,这种漏洞能否进一步利用或者getshell取决于它泄露了多少信息,也取决于我们有多细~

二、渗透目标

幸运的是,在这次授权的渗透过程中,遇到的目录浏览漏洞泄露的文件还挺多的。不幸的是,最终还是要依靠代码审计来实现getshell。

1、超细的信息搜集

访问目标网站后(由于系统比较敏感,必须厚码了),第一眼就能看到泄露了很多东西,重要的就是源代码备份文件和几个sql文件。

1716884772_665595247f7bfdc9313e1.png!small?1716884773174

翻阅了几个配置文件后找到了数据库账号密码,但是没有开放数据库端口,也没有其他运维端口开放,第一种getshell思路就pass了。

好在通过对备份的数据库文件进行查看后发现有几个系统的账号密码还能用,那就可以直接先登进去系统看看有没有上传的地方,登录进去后是这样子。1716888200_6655a288ef4e880d86844.png!small?1716888203094

找了半天也没有上传点,而且这个账号权限较低,没有后台的系统管理权限。到这一步就有两个选择,要么交差完事,要么......算了吧,鄙人不善代码审计!

1716888604_6655a41c9850b870fb774.png!small?1716888605839

良久的思索后,还是决定先看看这个系统用户多不多吧。找到它的官网看看客户案例,嚯!兹事体大,盘它!

1716889195_6655a66b6858a25378ca7.png!small?1716889196058

2.比较粗狂的代码审计

下载下来备份的源代码,对bin文件夹里的dll文件完成反编译,先看一下代码结构,典型的ASP.NET Core项目。

先大概翻了一下几个主要的文件夹,Service、SysAdmin 、SysFrame 、Sy

可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 漏洞 # web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 fishhero 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
fishhero LV.1
这家伙太懒了,还未填写个人描述!
  • 6 文章数
  • 5 关注者
安全漏洞:小友,送你一个在野0day可好?
2024-12-31
SASE网络安全架构 | 零信任网络访问(ZTNA)
2024-12-23
攻防演练工具 | Oracle数据库getshell的另一种思路
2024-07-07
文章目录