fileinput上传多个文件后台只拿到一个_一个漏洞

本文作者:05&RG(重生信息安全团队成员 & web组成员)http://XXXXXX.edu.cn:8088/Manager/Account/LogOnadmin admin

咳咳,虽然是弱口令,但别小瞧,,因为这个平台只给国内高校服务且后台地址隐秘,所以各大高校的管理员都不修改

da23afb85108f1d684009721f9136963.png

c47d90d570cd8b5d7002b335dc7829d3.png

别问,这个后台我咋发现的,,,

3bdc5024594876018844bc66bcb97f1e.png

偶然发现存在ueditor,发现利用不了就访问配置文件,然后访问链接直接跳转后台,,,,,23333

cc0290630035921c7066fe937b4d2a1e.png

0x01:任意文件上传+上传目录可控

1.进入后台后找到 信息管理-信息发布 并上传图片马

a292b52dc8dd6a88f2c3bc2bbd064e97.png

2.    Ctrl+R ,然后把/Manager/File/UpFile?path=upimages 改成/Manager/File/UpFile?path=upimages/../ 因为path可控所以可以使文件上传到上级目录(根目录)并把 filename="aspx.jpg" 改成filename="1.aspx..jpg"因为他存在文件格式解析漏洞( 检测结尾是图片,但是用..后使网站只截取前面的后缀)
然后点go

923a8371c1c349b45b438257d6f7ea34.png

3.    成功把马子上传到根目录(这里提醒一下,必须要把马子上传到根目录或其他目录,因为很多网站服务器默认的上传目录禁止执行动态文件)访问一下并拿冰蝎连接

4.   

4e7b31d6dff164e428babd46f1d0e56c.png

5.   

1299bf31585c654492d1afe2d431ffd2.png

6.    直接就是system权限

b88b2e2b63842f1adfe7a55e247d3afa.png

d6c2f9607c4824da4fbc1f93a2ef2a69.png

7.     

0x02:任意文件下载

1.    至于任意文件上传 就是在下边上传一个附件 然后点击下载 他会显示
http://xxxxx.edu.cn:8088/manager/file/dlfile?path=/upimages/55beee65-100a-4a19-9740-e47407e880a4.zip&filename=1.zip而/upimages/55beee65-100a-4a19-9740-e47407e880a4.zip 就是你的附件地址 可以直接改成http://xxxxx.edu.cn:8088/manager/file/dlfile?path=/web.config&filename=cfg.txt即可下载

58f75c93a72b63892c6e809264a90c35.png

2.   

3.    结尾:然后fofa搜了下这个平台,,大概有100多个高校在使用

4.    然后请大佬写了个py 扫一下,,

5.    100里面有89个没改密码 2333

1a24ffd5d48d0dff0e94c853157c2237.png

6.     【再发表情包!!!打死这个臭弟弟!!!】

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值