SRC实战 | 记一处未授权文件上传发现思路

本文描述了在使用knife4j文档搜索过程中发现的接口漏洞,涉及未授权文件上传和XSS攻击。作者通过搜索和测试揭示了接口设计中的安全缺陷,并提醒读者这些内容仅供网络安全技术讨论,非授权操作需自行负责。
摘要由CSDN通过智能技术生成

前言

根据月佬对于doc.htmlknife4j接口文档的讲解,在某处信息收集打点的时候发现该问题。

收集-knife4j

语法:图标搜索 + 学校资产

图片

通过搜索该图标可以发现knife4j接口文档

如何搜索学校资产可以通过org搜索组织等方式

收集示例如下

首先输入关键词 knife4j

图片

发现前两个的资产最多,同时点击

图片

然后点击部分资产内部,可以发现确实是输入knife4j的文档

接着收敛资产,添加组织org为教育,结合语法如下

 
  1. org="China Education and Research Network Center" && (icon_hash="-1776476841" || icon_hash="-327916044")

图片

但是这时候其实会发现资产并不多,因此在鹰图上也进行搜索

 
  1. web.icon=="b917999252a8678e2dbee25a8274c504"

图片

接着收敛资产,以组织为例

 
  1. cert.subject="edu"&&web.icon=="b917999252a8678e2dbee25a8274c504"

图片

发现-未授权文件上传点

发现资产之后进行接口翻阅,发现一处比较奇怪的接口

图片

内部未发现鉴权参数,点开了调试尝试上传文件

图片

通过上传接口,发现会直接暴露上传后的文件路径

图片

经过测试发现,该接口上传脚本文件后进行访问会变成下载,说明文件类型在上传之后已被修改

因此构造了.html后缀的xss文件

 
 

<script>alert(1)</script>

上传后访问路径触发存储xss

图片

接着搜索C段又找到了几处上传接口

图片

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值