從JS接口的泄露到拿下通用型eduGetshell漏洞
從JS接口的泄露到拿下通用型eduGetshell漏洞
好兄弟給了一個后臺,讓我試試看,常規的看到后臺界面 又沒有驗證碼 果斷直接Burp暴力破解看看有沒有弱口令 熟悉的味道 還是想的太天真 果然是沒有 也沒有抓到什么有用的信息 目錄也沒有(頁面中的未進行爆破),也沒有跳轉的的一些網站

沒辦法 開啟F12大法 network查看加載的js的文件 找找有沒有關鍵的js文件 找到了login.js和common_fn.js

打開js文件一步一步的進行代碼審計
簡單了解一下 有跳轉頁面 而且注釋也寫明白了 當登錄的是admin登錄失敗會跳轉到xxx.aspx 直接打開這個頁面,應該也算一個未授權的界面

一個數據庫設置界面 可惜了沒有可以直接修改的地方 不過也獲取到了 數據庫的一些信息(不過是假的....) 密碼的type是password 直接f12修改為type 就可以看到明文了


繼續觀察下一個地方 這個地方就有意思了 參數翻譯一下就是獲取當前的配置

不多說 直接拼接函數 成功獲取到了真實的數據庫信息 拿到一個敏感信息泄露漏洞 但是經過測試發現是內網連接的 只能放棄

接著繼續看 有一個跳轉頁面 是下載excel模板的地方 推測應該是上傳點 然后有模板可供下載 先試試看能不能任意文件下載

直接下載當前頁面的aspx腳本的源碼 下載成功 又拿下一個任意文件下載漏洞

還有一個上傳的接口 可惜沒有給出敏感的數據 嘗試構造和文件下載相同格式的路徑也無果
本來以為就此結束了,過了兩天發現危害太低了,又回來重新看了一眼,好家伙發現一個網站在html中寫了一串代碼,峰回路轉 直接發現了好多個跳轉的界面
一個個的嘗試下來,基本都有驗證,不過還是遺留了一個未授權的界面,直接訪問此界面 不錯直接登錄到后臺了

常規的尋找一下文件上傳點 嘗試Getshell
只有一個前端限制,修改一下后綴格式,成功繞過

拿出組傳的菜刀一連
至此 審計結束 拿下來了一個高危和兩個低危漏洞 最后通用全部提交到src上
總結
思路就是從js代碼去入手審計,沒有什么難點,主要還是能夠找到一些脆弱點進行測試,擴大測試的范圍從而拿下站點
推薦實操:文件上傳
PC端練習地址:http://mrw.so/66Czc8
文件上傳破壞力很強的漏洞,可直接獲取網站權限。雖然對其防御日趨重視,但繞過方法也是層出不窮