快捷搜索:  人生百相  巫山  传球  创意文化园  森林  郑州  鲁能队  租客

usdt接口开发(www.caibao.it):记一次目录遍历带来的惊喜

USDT跑分

U交所(www.payusdt.vip)是使用TRC-20协议的Usdt官方交易所,开放USDT帐号注册、usdt小额交易、usdt线下现金交易、usdt实名不实名交易、usdt场外担保交易的平台。免费提供场外usdt承兑、低价usdt渠道、Usdt提币免手续费、Usdt交易免手续费。U交所开放usdt otc API接口、支付回调等接口。

某天在一样平常浏览网上资源时,突然发现了一个教育在线云播的网站,主页界面如下。

在确定是教育类型的网站之后拿着我的burp开挖,测试了一下通例破绽无果,最先转向弱口令,且发现密码加密了

这里可以想到的思绪有两个
1、 fofa同类型站点爆破出账户后,在实验是否有未授权之类的破绽,并加以行使。
2、 直接转向爆破用户名弱口令.获取一定权限后继续测试扩大攻击面。
Fofa搜了一堆,挨着爆破了一圈admin账户,无果,继续实验爆破 如 root administrator system账户照样无果,于是直接实验爆破用户名弱口令。

运气很好爆破出了一个teacher账户

考察其返回包的内容,发现并不存在session等参数,直觉告诉我这里可以登录绕过

于是到另一个站点,随意输入账户密码,抓取返回包,替换为上一个站点的response乐成绕过登录限制

但这个账户,权限照样很小,并无任何可以执行的敏感操作,于是最先实验寻找治理员账户的用户名,很遗憾没有找到,但在浏览历程找到几处上传点。于是乎,转向文件上传测试。

实验改一下后缀as举行模糊黑盒fuzz

突然惊喜,as都能够乐成上传,看来离拿shell不远了,直接改为aspx

也许是不让上传继续改为asp,ashx,asmx 返回效果都是如下。看来这个开发公司在愚弄我啊,终究照样我太菜了,太好欺压了。

接着试了另外基础上传点均为一个模块,想着摒挡摒挡器械溜了,早点睡。

第二天、不到黄河不死心,又最先新的一通对照仔细的fuzz,这次我开着玩的御剑大瑰宝来了,不出货,我赖着不走了,不负所望,又为我带来点希望,随手点开一个。

好家伙,目录遍历,之前忽略掉了这个器械。直到御剑出货了才发现,寻找寻找源码,看看设置文件,java学的差不多了,然则net站点照样不会呀,哈哈哈哈,无源码备份文件,在同类型站点查看是否有目录遍历,无果,看来应该是这个站点的治理员设置服务器粗心大意了。

,

USDT线下交易

U交所(www.payusdt.vip),全球頂尖的USDT場外擔保交易平臺。

,

Fuzz一番发现了一个测试上传的页面,且功效能够正常接见。

且后缀未做任何过滤。

但现在问题又泛起了,shell倒是可以传上去了,然则并未返回文件路径,以及文件名,看了一下wappalyzer,发现是iis的服务器那就是win系统了。

连系windows系统下令规则,我们实验在文件后缀中恶意添加阻止的字符,例如

发现系统报错,并乐成返回了路径以及文件名


然则这文件名有点庞大啊。若是说是这种文件名,我就算知蹊径径了我也不知道文件名到底是个啥啊。

于是,单独将文件名提出来,单独看了看。
最终得出他的命名规则
1a3xisnmccnjmchodbzzcyk15.asp
1 = 文件自己文件名
a3xisnmccnjmchodbzzcyk15 = ASP.NET_SessionId=a3xisnmccnjmchodbzzcyk15;
文件名 = 文件名 session 后缀
OK至此我们已经获得,完整的上传路径,已经文件名。拿到shell岂不是轻轻松松,直接传个shell ,之后拼接路径,接见。

我的光,它又消逝了,之前他还在闪闪发光,看来凡事不能喜悦的太早。
继续实验其他后缀,php,asp,asmx,ashx,cshtml ,又换了一波哥斯拉,全是403梦想破碎.预测upload目录下面应该是没有执行的权限。有鉴于是win系统,那么是否可能会存在目录穿越呢,回到上传包,继续组织,为了利便确定存在目录穿越破绽,我继续在文件名处加了特殊字符,nice啊可以跳目录那就好办。

组织上传包,拼接路径——getshell 一气呵成

至于后续-你懂,通杀一片。恬静了

相关破绽已提交至平台,若有露点,请提醒。 迎接列位大师傅们关注微信民众号F12sec 我们是一群爱分享,热爱网络平安的年轻人。配合提高,冲冲冲。

发表评论
sunbet官网声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: