freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

实战攻防-某oa文件上传绕过
G0mini 2024-07-12 16:49:24 101429

前言

在一次攻防演练中遇到了某OA,未授权漏洞全部经过了认证,好在细节的挖掘成功getshell

框架攻击

先简单测试一下,用户名密码加密验证码有效,无法进行暴力破解。寻找指纹,hunter搜索到同框架系统。

1720772612186.png

随便找了一个外面站点,admin/123456 登录系统。在系统内部寻找文件上传功能,成功getshell.

1720772636125.png

在该系统里发现多个未授权上传页面。但在目标环境上访问全部302跳转

1720772665056.png

一个一个寻找过于麻烦,不如获取所有的aspx、ashx文件进行遍历访问。

1720772691026.png

成功发现Ueditor 编辑器

1720772714188.png

但在目标环境上访问状态码显示550

1720772744017.png

目标shell

停下来整理目标信息的时候发现在之前测试发现上传文件会保存在8022端口上。这里改变端口重新fuzz路径。发现存在FileUpload.ashx、MobileFileUpload.ashx上传页面。

1720772813460.png

FileUpload.ashx测试发现为白名单,且存在云waf。

1720772839866.png

MobileFileUpload.ashx可以进行任意文件上传。在boundary后加TAB键成功绕过云waf。

1720772867897.png

成功getshell。

1720772894041.png

# 渗透测试 # 网络安全 # 攻防演练 # 红队
本文为 G0mini 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
极梦C
G0mini LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 16 关注者
实战攻防 | 艰难打点之bypass绕过文件上传
2024-07-17
攻防对抗组合漏洞RCE-致远OA
2024-07-15
单洞过W之开发测试生产UAT挖掘思路
2024-07-15
文章目录