<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從JS接口的泄露到拿下通用型eduGetshell漏洞

    VSole2021-10-18 17:00:22

    從JS接口的泄露到拿下通用型eduGetshell漏洞

    好兄弟給了一個后臺,讓我試試看,常規的看到后臺界面 又沒有驗證碼 果斷直接Burp暴力破解看看有沒有弱口令 熟悉的味道 還是想的太天真 果然是沒有 也沒有抓到什么有用的信息 目錄也沒有(頁面中的未進行爆破),也沒有跳轉的的一些網站


    沒辦法 開啟F12大法 network查看加載的js的文件 找找有沒有關鍵的js文件 找到了login.js和common_fn.js

    打開js文件一步一步的進行代碼審計

    簡單了解一下 有跳轉頁面 而且注釋也寫明白了 當登錄的是admin登錄失敗會跳轉到xxx.aspx 直接打開這個頁面,應該也算一個未授權的界面

    一個數據庫設置界面 可惜了沒有可以直接修改的地方 不過也獲取到了 數據庫的一些信息(不過是假的....) 密碼的type是password 直接f12修改為type 就可以看到明文了

    繼續觀察下一個地方 這個地方就有意思了 參數翻譯一下就是獲取當前的配置

    不多說 直接拼接函數 成功獲取到了真實的數據庫信息 拿到一個敏感信息泄露漏洞 但是經過測試發現是內網連接的 只能放棄

    接著繼續看 有一個跳轉頁面 是下載excel模板的地方 推測應該是上傳點 然后有模板可供下載 先試試看能不能任意文件下載

    直接下載當前頁面的aspx腳本的源碼 下載成功 又拿下一個任意文件下載漏洞

    還有一個上傳的接口 可惜沒有給出敏感的數據 嘗試構造和文件下載相同格式的路徑也無果

    本來以為就此結束了,過了兩天發現危害太低了,又回來重新看了一眼,好家伙發現一個網站在html中寫了一串代碼,峰回路轉 直接發現了好多個跳轉的界面

    一個個的嘗試下來,基本都有驗證,不過還是遺留了一個未授權的界面,直接訪問此界面 不錯直接登錄到后臺了

    常規的尋找一下文件上傳點 嘗試Getshell

    只有一個前端限制,修改一下后綴格式,成功繞過

    拿出組傳的菜刀一連

    至此 審計結束 拿下來了一個高危和兩個低危漏洞 最后通用全部提交到src上

    總結

    思路就是從js代碼去入手審計,沒有什么難點,主要還是能夠找到一些脆弱點進行測試,擴大測試的范圍從而拿下站點

    推薦實操:文件上傳

    PC端練習地址:http://mrw.so/66Czc8

    文件上傳破壞力很強的漏洞,可直接獲取網站權限。雖然對其防御日趨重視,但繞過方法也是層出不窮
    
    js代碼js
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    傳統的php免殺不用多說了 無非就是各種變形和外部參數獲取,對于一些先進的waf和防火墻來說,不論如何解析最終都會到達命令執行的地方,但是如果語法報錯的話,就可能導致解析失敗了,這里簡單說幾個利用php版本來進行語義出錯的php命令執行方式。
    傳統的php免殺不用多說了,無非就是各種變形和外部參數獲取,對于一些先進的waf和防火墻來說,不論如何解析最終都會到達命令執行的地方,但是如果語法報錯的話,就可能導致解析失敗了,這里簡單說幾個利用php版本來進行語義出錯的php命令執行方式。
    0x01 php的免殺傳統的php免殺不用多說了,無非就是各種變形和外部參數獲取,對于一些先進的waf和防火墻來說,不論如何解析最終都會到達命令執行的地方,但是如果語法報錯的話,就可能導致解析失敗了,這里簡單說幾個利用php版本來進行語義出錯的php命令執行方式。
    JSubFinder是一款基于Golang開發的敏感信息搜索工具,根據給定的URL地址,廣大研究人員可以輕松使用JSubFinder來尋找目標網站頁面&JavaScript中隱藏的子域名和敏感信息。該工具利用了Go的高性能特性,并支持處理大量數據,而且可以輕松與其他工具連接成工作流。
    SSJI - Node.js漏洞介紹
    2021-11-09 16:16:27
    ssji,為服務器端的javascript注入,可分為sql注入和代碼注入 運行于服務端的javascript常用的有node.js node.js 是運行于服務端的javascript 把javascript變為服務器端的腳本語言
    timestamp: d}并在第1886行,找到了有關n的聲明此時發現password被md5加密后,與pwdkey的值,進行字符串拼接后,在進行一次md5加密。直接搜索pwdkey,并在第27589行,找到了該值,發現該值是不變的。
    雖然對其防御日趨重視,但繞過方法也是層出不窮。戳“閱讀原文”體驗免費靶場!
    如今Node.js憑借其跨平臺、高性能的JavaScript執行環境,被廣泛應用于服務器端和桌面程序(如Skype)的開發。在過去幾年中,有報道稱其他動態編程語言(例如 PHP 和 Ruby)在共享對象方面是不安全的。然而,這種安全風險在 JavaScript 和 Node.js 程序中并沒有得到很好的研究和理解。
    js逆向一直沒有相關了解,雖然目前滲透遇見的不是很多,大多數遇見的要么不加密,要么無法實現其加密流程,不過最近看到了一個較為簡單的站點正好能夠逆向出來,就做了簡單記錄。本文旨在介紹js逆向的一些基礎思路,希望能對初學js前端逆向的師傅有所幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类