信安之路文庫第 158 篇文章(點擊文末 閱讀原文,查看文庫目錄)

在一次滲透測試中,針對某個系統進行常規的目錄枚舉操作,發現一個隱藏目錄 Config,訪問時需要 401 認證,嘗試弱口令 admin/admin,登錄后顯示目錄:

    

     

通過列出的目錄發現, image 目錄下存在一個壓縮文件:

     

下載后,解壓:

     

打開說明文檔:

     

其中提到一個修改 logo 的接口,使用 burp 請求,發現接口存在并且可以訪問:

     

嘗試使用瀏覽器訪問:

     

可以上傳文件,那么嘗試看看能否直接上傳個 webshell,經過多次嘗試后以失敗而告終,最后測試看看文件名處是不是有一些常見的漏洞,比如 SQL 注入,XSS、RCE 等,功夫不負有心人,終于讓我發現了一個 RCE:

payload 為:


filename=”test||sleep 30 ||.gif”

猜測后端使用命令行工具進行文件轉換,從而導致 RCE 漏洞的出現,整個過程看上去還是比較簡單的,但是每一步都需要測試很多步才可能有進展,所以滲透測試,既是一個技術活,又是一個體力活,在不斷的嘗試中發現問題。