渗透测试|实战|全程分析js到getshell

渗透测试|实战|全程分析js到getshell

d0532fbb00e062ad6ee7233d8cd71aad看到望海师傅的某理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波某理的子域资产,全部看了一遍都被大佬挖的干干净净了。没有内网VPN基本上挖不到,然后我就去公众号看了一下,找到了一个系统58385b9c6523b7d2b295bef7fccb85923d6265ea16c5e29e22e525052baf04aa

首先来点团队特色F12大法,查看html源码

发现一处js3518b7d7476166f4af0b8a5e65b34c9e

发现登录后直接跳转这个地址7ea254d1a446eb291b8e97979a855fee

直接访问看看有没有未授权漏洞

http://xx.xx.xx.xx/index.jsp64e5787d7232254d616e62bdaf0f091a

访问了好吧,是首页。。打扰了

但是我不甘心,我再用F12大法,发现了index.js5417472d6b4f45868ea228b288ce0deb

访问http://xx.xx.xx.xx/index.js

翻了一下好像收获5d5b2a1a579b88aeb2ab06a78bfecd26

访问看看http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp

还是显示未登录

再次使用F12大法—又找到一个js94cc4ea1d65bc36f1444e6cccfa388c1

发现了两处接口33731bbb927c231c8280d36d0446feaae9e8d856e3d2f9a42805854ae82682f4

第一处构造访问一下

http://xx.xx.xx.xx /commonServlet

fromflag=queryWorkUserBySectionId&sectionId_search=11330373587f25a18d7c8a483455bdb5d

好像没什么信息

第二处接口:cf512c042fc9de7f16481bbb1c11d978

嘿嘿,工号出来了

我们尝试用burp爆破一下sfz后六位

爆破了半小时无果,放弃了~~~然后去群里吹了一下牛逼~

 

心不甘然后又找其他js看看

返回index.js找找其他入口bcf4202c8f1a97b75691e7c4d54d0d07

依旧上f12大法查看这个页面的js文件e18b398482d7570b143798fe2b40ea24

http://xx.xx.xx.xx/js/appointment/appointment.js

惊喜来了,找到一处上传接口b73ce8f1ce68e6060415163b5b447ef57cc2385c64b091a467ff34136c787151

那我们开始测试一下

新建个html测试上传文件3c8ec08afa4c80371f035a23a15944b5e7f5b40de27a34dc04be57dacba420b8

百度找了个免杀马,上传成功8574b94439e9dfebf3c0c6c002df784d

访问一下试试404,干得漂亮6186378cef24a50ae968eb22ff870563

接着分析jse48b1042ca1192b44f4c53c36c50453a

分析了一下js应该是上传到upload目录233474c2e138db82163e81d74229f219

然后直接上菜刀d9930eca2c05bd20bf52015914b75c34

Getshell成功

此漏洞已提交edusrc,并且已修复93fe8317d0764bea74e93b44d0bc2a47e1e96219645d2c0658973305cfc640ec

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/2769

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月13日 下午11:38
下一篇 2022年1月14日 上午12:07

相关推荐

发表回复

您的电子邮箱地址不会被公开。