零基础学黑客,搜索公众号:白帽子左一
作者:掌控安全学员——sssaa
接到授权测试,给到的信息只有,目标网站是一个共享3D模型网站,主要的功能只有一个上传模型功能
这个网站没有后台管理员入口,所以这里主要测试上传点

发现注册时可以上传头像,上传限制了白名单,且各种绕过失败(没截到图)
先通过验证码爆破注册了用户test(没截到图,主要是随便加了个手机号,然后确定发送到Intruder对验证码进行爆破,就注册成功了test)
接着上传模型

上传模型处是上传zip,先测试随便上传一个png文件,提示了解压失败,说明文件上传后应该会解压。
再随便上传一个带jsp后缀的文件加上一个合法的模型压缩包看看

提示文件被解压,文件被上传后解压到
了/mnt/data_disk01/pavilion/file/……处
访问这个路径,显示404,思考了一下,发现原来这是绝对路径而不是相对路径,所以无法从网站url直接访问,但是可以通过网站功能访问模型。
且从这里的路径可知,网站为linux
然后在查看我上传的模型那里,再把模型下载下来,发现我的jsp后缀文件没有被删除。但是这里没什么意义,因为不能直接访问到jsp,说明木马也不会生效。
到这一步我发现,
利用压缩包穿越渗透测试

本文介绍了作者在进行渗透测试时,针对一个3D模型共享网站的上传功能进行的测试。通过爆破注册、上传带有jsp后缀的文件并观察解压路径,发现了网站在解压上传文件时存在的安全漏洞。利用压缩包目录穿越技巧,将文件解压到系统敏感目录,最终通过上传SSH公钥实现了root权限的获取,揭示了网站对上传文件内容和后缀名缺乏检查的问题。
最低0.47元/天 解锁文章
160

被折叠的 条评论
为什么被折叠?



