一次上传点解压缩的渗透测试

利用压缩包穿越渗透测试
本文介绍了作者在进行渗透测试时,针对一个3D模型共享网站的上传功能进行的测试。通过爆破注册、上传带有jsp后缀的文件并观察解压路径,发现了网站在解压上传文件时存在的安全漏洞。利用压缩包目录穿越技巧,将文件解压到系统敏感目录,最终通过上传SSH公钥实现了root权限的获取,揭示了网站对上传文件内容和后缀名缺乏检查的问题。
零基础学黑客,搜索公众号:白帽子左一

作者:掌控安全学员——sssaa

接到授权测试,给到的信息只有,目标网站是一个共享3D模型网站,主要的功能只有一个上传模型功能

这个网站没有后台管理员入口,所以这里主要测试上传点

图片

发现注册时可以上传头像,上传限制了白名单,且各种绕过失败(没截到图)

先通过验证码爆破注册了用户test(没截到图,主要是随便加了个手机号,然后确定发送到Intruder对验证码进行爆破,就注册成功了test)

接着上传模型

图片

上传模型处是上传zip,先测试随便上传一个png文件,提示了解压失败,说明文件上传后应该会解压。

再随便上传一个带jsp后缀的文件加上一个合法的模型压缩包看看

图片

提示文件被解压,文件被上传后解压到

了/mnt/data_disk01/pavilion/file/……处

访问这个路径,显示404,思考了一下,发现原来这是绝对路径而不是相对路径,所以无法从网站url直接访问,但是可以通过网站功能访问模型。

且从这里的路径可知,网站为linux

然后在查看我上传的模型那里,再把模型下载下来,发现我的jsp后缀文件没有被删除。但是这里没什么意义,因为不能直接访问到jsp,说明木马也不会生效。

到这一步我发现,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值