实战|全程分析js到getshell
本篇轉載于https://forum.butian.net/share/260
看到望海師傅的山理證書真滴好看,真想搞一本,剛剛入edusrc的時候收集了一波山理的子域資產,全部看了一遍都被大佬挖的干干凈凈了。沒有內網VPN基本上挖不到,然后我就去公眾號看了一下,找到... 看到望海師傅的山理證書真滴好看,真想搞一本,剛剛入edusrc的時候收集了一波山理的子域資產,全部看了一遍都被大佬挖的干干凈凈了。沒有內網VPN基本上挖不到,然后我就去公眾號看了一下,找到了一個系統
首先來點團隊特色F12大法,查看html源碼
發現一處js
發現登錄后直接跳轉這個地址
直接訪問看看有沒有未授權漏洞
<http://xx.xx.xx.xx/index.jsp>
訪問了好吧,是首頁。。打擾了
但是我不甘心,我再用F12大法,發現了index.js
訪問http://xx.xx.xx.xx/index.js
翻了一下好像收獲
訪問看看http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp
還是顯示未登錄
再次使用F12大法—又找到一個js
發現了兩處接口
第一處構造訪問一下
<http://xx.xx.xx.xx> /commonServlet
fromflag=queryWorkUserBySectionId&sectionId_search=1
好像沒什么信息
第二處接口:
嘿嘿,工號出來了
我們嘗試用burp爆破一下sfz后六位
爆破了半小時無果,放棄了~~~然后去群里吹了一下牛逼~
心不甘然后又找其他js看看
返回index.js找找其他入口
依舊上f12大法查看這個頁面的js文件
<http://xx.xx.xx.xx/js/appointment/appointment.js>
驚喜來了,找到一處上傳接口
那我們開始測試一下
新建個html測試上傳文件
百度找了個免殺馬,上傳成功
訪問一下試試404,干得漂亮
接著分析js
分析了一下js應該是上傳到upload目錄
然后直接上菜刀
Getshell成功
此漏洞已提交edusrc,并且已修復
看到望海師傅的山理證書真滴好看,真想搞一本,剛剛入edusrc的時候收集了一波山理的子域資產,全部看了一遍都被大佬挖的干干凈凈了。沒有內網VPN基本上挖不到,然后我就去公眾號看了一下,找到了一個系統
首先來點團隊特色F12大法,查看html源碼
發現一處js
發現登錄后直接跳轉這個地址
直接訪問看看有沒有未授權漏洞
http://xx.xx.xx.xx/index.jsp
訪問了好吧,是首頁。。打擾了
但是我不甘心,我再用F12大法,發現了index.js
訪問http://xx.xx.xx.xx/index.js
翻了一下好像收獲
訪問看看http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp
還是顯示未登錄
再次使用F12大法—又找到一個js
發現了兩處接口
第一處構造訪問一下
http://xx.xx.xx.xx /commonServlet
fromflag=queryWorkUserBySectionId§ionId_search=1
好像沒什么信息
第二處接口:
嘿嘿,工號出來了
我們嘗試用burp爆破一下sfz后六位
爆破了半小時無果,放棄了~~~然后去群里吹了一下牛逼~
心不甘然后又找其他js看看
返回index.js找找其他入口
依舊上f12大法查看這個頁面的js文件
http://xx.xx.xx.xx/js/appointment/appointment.js
驚喜來了,找到一處上傳接口
那我們開始測試一下
新建個html測試上傳文件
百度找了個免殺馬,上傳成功
訪問一下試試404,干得漂亮
接著分析js
分析了一下js應該是上傳到upload目錄
然后直接上菜刀
Getshell成功
此漏洞已提交edusrc,并且已修復
總結
以上是生活随笔為你收集整理的实战|全程分析js到getshell的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 从JS敏感信息泄露到GETSHELL
- 下一篇: 多家防火墙设备存在信息泄露漏洞