大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

记一次某双一流大学漏洞挖掘


 

文章作者:先知社区(七*r)

文章来源:https://xz.aliyun.com/t/14456

 

1

前言

本次项目测试的平台是某方开发的某某服务平台,算是个小0day或者说是1day吧,总之尚未公开且资产较少,因此记录一下。

2

信息收集

 

识别链接发现是某方的xx服务平台

自动草稿

端口扫描仅开放80、443

自动草稿


无奈,只能搜一搜有没有历史洞,但是搜到的并非同一厂商的平台。

自动草稿

自动草稿

只能看看扫目录能不能找到些有用的东西

自动草稿

3

任意文件读取

 

在找回用户名处看到一处上传,但是有些不太理想,接口是白名单限制。

自动草稿

自动草稿

但是正常放包后发现进行了两步操作,一个上传、一个读取,感觉是在文件上传后通过另一个接口将文件显示在页面上

自动草稿

自动草稿

替换后面路径进行读取,成功读取到/etc/passwd

自动草稿

4

进一步利用

 

在读取etc下fstab文件时看了网站的完整路径,但是有一点不是很明白,/u01是什么目录?

 

图找不到了,总之后来百度发现是linux下挂载点目录,无奈只能再找其他方法。

 

这里参考了一些文章

  •  
  •  
https://mp.weixin.qq.com/s/Sc3mT1vjgKv8PCwEXx2FFwhttps://mp.weixin.qq.com/s/EgrGKEg53Dts4JH15duLuQ

如法炮制,读取历史命令,尝试读取均未有所收获猜测是能是权限不够,但是又想到/etc/下的文件文件都可以所以也可能不是权限问题。

  •  
  •  
/../../root/.bash_history/../../.bash_history

自动草稿

所以尝试不加../../直接读取/.bash_history

自动草稿


虽然读到了,但是并没有什么敏感信息(路径、账号密码等等),无奈只能到此为止。

 

5

总结

 

虽然最后没能成功getshell,但是也学到了很多。比如后面再看平台源码时发现页面上多处图片都是通过filepath=xxx/xxx/xxx.jpg加载的,这是以前没怎么注意到的。

 

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

 

END

 
 

获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-2315.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注