记一次略微曲折的上传

0x00:前言
上面给了个任务,一看,地图系统,懵逼了,这种的系统一般就是调个百度地图的api,无交互,想要挖洞简直难上加难…

一波信息收集后,发现该主站一个功能可以跳转到该单位的微信公众号,且存在上传点,因此有了本文。

20211013094627-619a9204-2bc7-1

0x01:FUZZ

有了上传点,废话不多说先看看后缀能不能过
先传一个图片,更改后缀尝试上传

20211020103536-682a77ec-314e-1

直接没了,难道是白名单吗,尝试随意后缀上传

20211020103558-75170b00-314e-1

发现可以上传,可能是存在waf?
直接传内容为一句话,看看会不会被拦截

20211020103612-7d6f2562-314e-1

拿出之前过安全狗的方法试了一下,溢出Content-Disposition:字段,

20211020103623-843682fa-314e-1

竟然就这么成功了…
0x02:又一个问题
现在传是传上去了,但是没有返回完整路径,也不知道传哪儿去了,这咋整
扫当前目录啥也没扫到
然后扫了波一级目录,发现存在upload目录,

20211013100824-72522118-2bca-1

尝试拼接,成功getshell

20211013101219-fe48ae08-2bca-1

以上故事纯属虚构 如有雷同纯属巧合

转载自

https://xz.aliyun.com/t/10366

本文转载自https://xz.aliyun.com/t/10366,只做本站测试使用,本文观点不代表安强科技社区立场。

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月17日 下午3:19
下一篇 2022年3月17日 下午3:53

相关推荐

发表回复

您的电子邮箱地址不会被公开。