0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

記一次組合拳滲透測試

jf_vLt34KHi ? 來源:Tide安全團(tuán)隊(duì) ? 作者:Tide安全團(tuán)隊(duì) ? 2022-11-17 10:56 ? 次閱讀

0x00 前言

在近段時(shí)間的實(shí)戰(zhàn)中,遇到一個(gè)使用多漏洞組合方式獲取目標(biāo)系統(tǒng)權(quán)限的環(huán)境。通過sql注入,賬號密碼爆破,任意文件下載,文件上傳等多個(gè)漏洞獲取webshell。

0x01 web打點(diǎn)

給到目標(biāo)后,還是先進(jìn)行信息收集,隊(duì)友發(fā)現(xiàn)目標(biāo)使用了jeeplus框架,并且發(fā)現(xiàn)該系統(tǒng)存在通用漏洞sql注入漏洞,該漏洞點(diǎn)存在于登錄界面的mobile參數(shù)。

c47cf2c8-6590-11ed-8abf-dac502259ad0.png

注入為mysql數(shù)據(jù)庫,并且是dbs權(quán)限,通過注入點(diǎn)的報(bào)錯(cuò)信息獲取絕對路徑,嘗試使用os-shell獲取權(quán)限,未成功。

c497b9be-6590-11ed-8abf-dac502259ad0.png

c4d3e042-6590-11ed-8abf-dac502259ad0.png

在注入無果后,發(fā)現(xiàn)了系統(tǒng)采用了shiro框架,使用shiro工具進(jìn)行驗(yàn)證,同樣未成功。

c4e90300-6590-11ed-8abf-dac502259ad0.png

c52ba3ae-6590-11ed-8abf-dac502259ad0.png

注入和命令執(zhí)行都噶了,還是要登錄后臺(tái)找找上傳進(jìn)行嘗試,通過注入跑了下賬號信息,獲取了賬號密碼信息。后發(fā)現(xiàn)jeeplus的密碼為魔改的加密算法不可逆,只能獲得賬戶名,又噶住了。

c5500ff0-6590-11ed-8abf-dac502259ad0.png

想起了網(wǎng)上大佬jeeplus的漏洞復(fù)現(xiàn)文章,發(fā)現(xiàn)jeeplus使用了2個(gè)熟悉的組件druid和fastjson。看了大佬的文章知道了druid可以監(jiān)控DB池連接和sql執(zhí)行情況。訪問/druid/目錄即可看到控制臺(tái)信息,并且控制臺(tái)可以看到session信息,并且通過session信息可登錄系統(tǒng),趕緊去嘗試了一下。"嗯,確實(shí)存在控制臺(tái),但我的session信息呢?"

c5697e72-6590-11ed-8abf-dac502259ad0.png

又白給了一波后,隊(duì)友還是準(zhǔn)備嘗試最穩(wěn)妥的方式通過注入獲取的賬號,鎖定密碼,爆破用戶名,嘗試是否可以進(jìn)入系統(tǒng)。

c591fe6a-6590-11ed-8abf-dac502259ad0.png

運(yùn)氣很好先鎖定的123456就爆破出了賬號,感覺shell已經(jīng)在招手了。登錄系統(tǒng)直接訪問/a/sys/file尋找通用文件上傳漏洞,發(fā)現(xiàn)該漏洞點(diǎn)已經(jīng)404了。

c5a28c62-6590-11ed-8abf-dac502259ad0.png

尋找系統(tǒng)其他上傳點(diǎn),發(fā)現(xiàn)系統(tǒng)上傳頭像處和公告信息處存在上傳點(diǎn),進(jìn)行測試后發(fā)現(xiàn)系統(tǒng)沒有對后綴進(jìn)行過濾,但是文件上傳后只能進(jìn)行下載,不進(jìn)行解析。

c5c7264e-6590-11ed-8abf-dac502259ad0.png

c5d9df14-6590-11ed-8abf-dac502259ad0.png

c619090a-6590-11ed-8abf-dac502259ad0.png

就在要放棄的時(shí)候突然發(fā)現(xiàn)在上傳數(shù)據(jù)包中,存在一個(gè)路徑參數(shù)。

c63e33b0-6590-11ed-8abf-dac502259ad0.png

在刪除原先的路徑后依舊上傳了文件,并且原先的路徑去除了刪除的路徑。

c64ed4ea-6590-11ed-8abf-dac502259ad0.png

嘗試使用../看是否能讓文件存在上一級目錄中,發(fā)現(xiàn)文件確實(shí)進(jìn)行上傳,并且存放在了上一級目錄。這個(gè)目錄跨越又讓人看到了希望。既然目前的目錄直接下載文件不進(jìn)行解析,那只要上傳到web目錄下說不定就可以進(jìn)行解析。從文件上傳處獲取的路徑和注入爆出的web目錄不是一個(gè)目錄。嘗試將文件上傳到web目錄下。

c66e271e-6590-11ed-8abf-dac502259ad0.png

系統(tǒng)在/a/sys/file/download/處存在任意文件下載漏洞,我們通過此漏洞判斷文件是否上傳成功。

c692f152-6590-11ed-8abf-dac502259ad0.png

c6c16fd2-6590-11ed-8abf-dac502259ad0.png

根據(jù)注入路徑進(jìn)行上傳,成功目錄跨越進(jìn)行webshell上傳,獲取目標(biāo)系統(tǒng)目標(biāo)系統(tǒng)權(quán)限。

c6f328a6-6590-11ed-8abf-dac502259ad0.png

c7081a4a-6590-11ed-8abf-dac502259ad0.png

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1253

    瀏覽量

    69057
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    3712

    瀏覽量

    64025
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    789

    瀏覽量

    26283

原文標(biāo)題:記一次組合拳滲透測試

文章出處:【微信號:Tide安全團(tuán)隊(duì),微信公眾號:Tide安全團(tuán)隊(duì)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS升級

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS-v9.0.0升級到freeRTOS-v10.4.4
    的頭像 發(fā)表于 07-11 09:15 ?4297次閱讀
    【freeRTOS開發(fā)筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級

    使用HAProxy軟件的一次學(xué)習(xí)過程介紹

    一次學(xué)習(xí)過程
    發(fā)表于 06-13 10:48

    一次網(wǎng)站設(shè)計(jì)稿的方法

    一次網(wǎng)站設(shè)計(jì)稿
    發(fā)表于 06-16 09:43

    web滲透測試流程

      滲透測試是什么?網(wǎng)絡(luò)安全學(xué)習(xí)中,web滲透測試流程是怎樣的?后滲透的詳細(xì)步驟解析如何?  滲透
    發(fā)表于 01-29 17:27

    循環(huán)充放電一次就是少一次壽命嗎?

    循環(huán)充放電一次就是少一次壽命嗎?     循環(huán)就是使用,我們是在使用電池,關(guān)心的是使
    發(fā)表于 11-11 13:59 ?828次閱讀

    電池循環(huán)充放電一次就是少一次壽命嗎?

    電池循環(huán)充放電一次就是少一次壽命嗎? 循環(huán)就是使用,我們是在使用電池,關(guān)心的是使用的時(shí)間,為了衡量充電電池
    發(fā)表于 09-06 11:05 ?3581次閱讀

    一次CH552不識別無法下載解決辦法

    一次CH552不識別解決辦法插入鏈接與圖片如何插入段漂亮的代碼片生成個(gè)適合你的列表創(chuàng)建個(gè)表格設(shè)定內(nèi)容居中、居左、居右SmartyPa
    發(fā)表于 01-12 19:15 ?5次下載
    <b class='flag-5'>記</b><b class='flag-5'>一次</b>CH552不識別無法下載解決辦法

    電氣一次識圖基礎(chǔ)

    電氣一次識圖基礎(chǔ)
    的頭像 發(fā)表于 11-12 11:24 ?2003次閱讀

    怎樣用搖表來測試一次消諧是否合格

    怎樣用搖表來測試一次消諧是否合格 一次消諧器用搖表測試的方法如下: 首先將一次消諧器接線,接上測試
    發(fā)表于 02-27 14:35 ?287次閱讀

    一次內(nèi)網(wǎng)中反彈shell的艱難歷程

    最近在客戶現(xiàn)場對內(nèi)網(wǎng)服務(wù)器進(jìn)行滲透測試,發(fā)現(xiàn)了大量的弱口令,本次歷程就是從這里開始。
    的頭像 發(fā)表于 03-07 09:30 ?1041次閱讀

    一次消諧如何接線

    一次消諧如何接線 一次消諧器是種用于消除電力系統(tǒng)中諧波的裝置,通常需要與電容器和電抗器組合使用。在安裝一次消諧器時(shí),需要注意以下接線步驟:
    的頭像 發(fā)表于 03-22 16:50 ?1871次閱讀

    滲透實(shí)戰(zhàn):一次弱口令的挖掘

    由于web只找到兩個(gè)登陸頁面,其他什么都找到,那么只能先對登陸頁面進(jìn)行測試。看到前臺(tái)登陸頁有短信登陸功能,馬上想到短信發(fā)送是否有頻率和次數(shù)限制,如有則存在短信炸彈漏洞。雖說不是什么危害性很大的漏洞,但漏洞就是漏洞!然鵝,這么簡單都洞找不到,哭了。
    的頭像 發(fā)表于 05-06 11:50 ?1340次閱讀
    <b class='flag-5'>滲透</b>實(shí)戰(zhàn):<b class='flag-5'>記</b><b class='flag-5'>一次</b>弱口令的挖掘

    腳本小子的一次滲透全過程

    .前言 在一次綜合滲透的過程中遇到的比較完整的個(gè)滲透流程。很多現(xiàn)查的技巧,這次滲透的基礎(chǔ)是基
    的頭像 發(fā)表于 06-14 09:21 ?480次閱讀
    <b class='flag-5'>記</b>腳本小子的<b class='flag-5'>一次</b><b class='flag-5'>滲透</b>全過程

    一次性無菌注射針針尖韌性測試

    檢測一次性使用無菌注射針針管的韌性就需要用到一次性無菌注射針針尖韌性測試儀,今天威夏科技就為您詳細(xì)講解一次性無菌注射針針尖韌性測試儀。
    的頭像 發(fā)表于 01-30 17:23 ?846次閱讀
    <b class='flag-5'>一次</b>性無菌注射針針尖韌性<b class='flag-5'>測試</b>儀

    手表按鍵力測試機(jī):品質(zhì)掌握在每一次按鍵間

    手表按鍵力測試機(jī):品質(zhì)掌握在每一次按鍵間
    的頭像 發(fā)表于 12-27 09:09 ?435次閱讀
    手表按鍵力<b class='flag-5'>測試</b>機(jī):品質(zhì)掌握在每<b class='flag-5'>一次</b>按鍵間