记一次从任意文件下载到getshell

简介: 记一次从任意文件下载到getshell

这篇文章为群友@Wake投稿分享,感谢  !一个人可分享的知识有限,期待更多朋友的分享。


0x01 前言

某日闲来无事,上fofa搜了xx系统,想着碰碰运气,类似这样


0x02 测试过程

随便挑了一个站点打开


Em…,试试运气,反手admin admin就进去了,是一个管理系统


然后根据网站的功能点,随便点击几个,发现除了常规的操作也没啥了,翻了一会,发现有一个文件下载操作


好家伙,藏得挺深,抓包看看,请求的地址好像是一个文件


fileName改成../etc/passwd看看,好家伙,报错了


看来应该不是这个路径,随后依次尝试了../../etc/passwd../../../etc/passwd都是500错误,到了../../../../etc/passwd的时候就能访问到了


芜湖,再看看能不能读历史命令,如果可以读历史命令,可以看看有没有网站备份文件或者网站安装包,嘿嘿,改路径为/root/.bash_history,访问!….500错误


看来应该是权限不够。没办法了,从其他地方入手吧。


接下来可以F12看看网站源代码,用源代码中标志性的语句或者文件去fofa搜索相同的系统,说不定会有root权限,大概像这样



有了相同的系统之后,再次尝试弱口令


可能是最近运气不错吧,弱口令又进去了。嘿嘿


接下来尝试刚刚的操作,下载../../../../etc/passwd文件看看


再试试读历史命令/root/.bash.history


可以读到历史命令,慢慢翻,最终发现有网站源码


反手下载下来


解压一下


JSP的站,没学过java的我裂开了,先跟着历史命令把环境搭起来,于是在自己服务器上部署了一样的系统。


没学过java,自动化java审计工具还收费,就手工一个方法一个方法康康把


找了大半天,都快想放弃了…


不过这套系统有mysql,先看看数据里面的结构吧。大概长这样


随后在管理网站用户的表里面发现了一个系统自带的账户(这里用账户x表示),账户x比admin权限还要高


把密码放到cmd5查一下


要钱?我穷的一批,没钱,反手找好师傅查一查,好师傅很快啊,就回了消息


随后我用这个账户x登录自己搭建的系统,发现在网站是根本查不到这个账户存在的,也就是说可能是开发商留下的。嘿嘿,有了这个账号,其他系统都可以登录了。


随后发现系统有一个上传点可以上传文件,既然都到白盒了,那么可以部署一个文件实时监控工具,看看发生变化的文件,也可以看看等会要上传的文件是否上传了。


这里使用了FileMonitor来监控文件


上传文件、抓包改后改后缀.jsp


提示上传失败


看看文件监控,已经能上传上去了

后缀可控,但是文件名不可控,这可麻烦了,一般文件名都是以时间戳或者有特定的算法命名,再多上传几次看看,看起来也没啥规律啊

翻看一下下载的网站源码中的class文件。再看看请求的地址

应该是upload类里面的Uploadfile方法(没学过Java,不知道对不对,别喷~)


找到了Uploadfile方法一行一行的看,头晕啊,但是最后还是找到了生成文件名的方法=-=

让我康康UUID.randomUUID().toString()是个啥

三部分组成:当前日期和时间+时钟序列+全局唯一的IEEE机器识别号(网卡mac地址)


突然想了想,前两个估计还能想办法得到,但是最后一个网卡的mac地址,就很难了,任意文件下载是下载不到带有网卡mac地址的文件的(如果有,当我放屁),又一条路被堵死了


过了几个小时(别问为啥是几个小时,因为睡觉去了),又发现一个上传点

嘿嘿,这不有手就行吗?文件监控开起来!!

直接传🐎!!

回显了地址!!!芜湖

冰蝎连上去

芜湖!我日我自己…才发现这是我自己的服务器


最后如法炮制,利用系统自带的账号登录系统,然后用第二个上传点传🐎即可。搞一些成果图!

最后交cnvd去了,证书归档之后周三或者周四就会发证

相关文章
|
3月前
|
安全 网络安全
明御安全网关任意文件上传漏洞
安恒信息明御安全网关(以下简称“NGFW”)秉持安全可视、简单有效的理念,以资产为视角,构建“事前+事中+事后”全流程防御的下一代安全防护体系,并融合传统防火墙、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。
118 1
|
11月前
|
存储 安全 前端开发
代码审计——任意文件下载详解
代码审计——任意文件下载详解
180 0
|
12月前
|
安全 Java 应用服务中间件
从任意文件读取到拿webshell
从任意文件读取到拿webshell
|
12月前
|
存储 安全 PHP
无回显的任意文件上传
无回显的任意文件上传
|
安全 Shell 测试技术
Shopex V4.8.4|V4.8.5下载任意文件漏洞
利用前提是程序所应用的数据库服务器而且要是可以外连的,这个很关键。 自己搞站时候遇见的站,网上找不到该版本的漏洞,自己拿回源码读了一下。 找到一个漏洞,还是发出来吧。 读取任意文件漏洞: http://www.xx.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=. . /. . /config/config.php 复制代码可以连上数据库。
2039 0
|
PHP
php抓取远程的图片,远程图片名字包含空格和中文
总结:urlencode和rawurlencode两个方法在处理字母数字,特殊符号,中文的时候结果都是一样的,唯一的不同是对空格的处理,urlencode处理成“+”,rawurlencode处理成“%20”。
123 0
|
安全 Java API
PublicCMS 网站漏洞 任意文件写入并可提权服务器权限
PublicCMS是目前网站系统中第一个采用JAVA架构 TOMCAT+Apcche+Mysql数据库架构的CMS网站,开源,数据承载量大,可以承载到上千万的数据量,以及用户的网站并发可达到上千万的PV,PublicCMS静态全站html,访问速度极快,模板样式多,可自己设计,第三方的API接口也很多,深受网站运营者的喜欢。最重要的是开源,免费升级,支持动静分离,数据库及时备份等功能。
521 0
PublicCMS 网站漏洞 任意文件写入并可提权服务器权限
|
Java 数据安全/隐私保护 C++
windows环境实现批量加密文件,并创建加密文件同名(不带后缀)的文件夹,然后把加密文件和图片和文本放入这个文件夹。
windows环境实现批量加密文件,并创建加密文件同名(不带后缀)的文件夹,然后把加密文件和图片和文本放入这个文件夹。
191 0
windows环境实现批量加密文件,并创建加密文件同名(不带后缀)的文件夹,然后把加密文件和图片和文本放入这个文件夹。
|
安全 PHP 数据库
WordPress安全漏洞:从任意文件删除到任意代码执行
  WordPress安全漏洞:从任意文件删除到任意代码执行   WordPress是网络上最受欢迎的CMS系统。据w3tech统计,约有30%的网站运行了该系统。该系统的应用是如此广泛,难免会成为网络犯罪分子攻击目标。
600 0
|
Web App开发 存储
艾伟_转载:下载文件时根据MIME类型自动判断保存文件的扩展名
引言 用WebClient下载远程资源时,经常会遇到类似这样的网址: http://www.uushare.com/filedownload?user=icesee&id=2205188 http://www.guaishow.com/u/luanfujie/g9675/ 我们不知道这个Url具体代表的是一个网页,还是某种类型的文件。
845 0