【网络安全 | 漏洞挖掘】价值$40000:从路径遍历升级至RCE

未经许可,不得转载。

文章目录

路径遍历

在进行目标侦查和端口扫描时,我发现了一个使用 8443 端口的子域名:http://admin.target.com:8443。许多人可能会忽略返回 404 的子域名,但我并没有。

对 http://admin.target.com:8443/FUZZ 进行模糊测试时,我发现了一个路径 /admin/,它将用户重定向到了登录页面:http://admin.target.com:8443/admin/faces/jsf/login.xhtml

在测试该登录端点并未发现任何漏洞后,我决定继续在 /admin 路径下进行模糊测试,比如 http://admin.target.com:8443/admin/FUZZ。意外地,我发现了一个名为 /download/ 的端点,位于 /admin/Download,它返回了 200 状态码,但响应内容为空。

根据该端点的名字,我们可以推测它可能与文件下载相关。然而,缺少正确的参数,且需要一个有效的文件路径。由于该端点位于 /admin/ 目录下,我们应该寻找该目录下通常使用的文件。

按照我的惯例,我会从 JavaScript 文件开始测试 LFI(本地文件包含)和路径遍历漏洞,因此我先测试了一个名为 admin/js/main.js 的文件。

模糊测试参数时的结果如下:

在这里插入图片描述

通过这次模糊测试,我们确认了 /admin/downl

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值