记一次某OA系统漏洞挖掘
2024-06-23 本文已影响0人
CSeroad
前言
在一次攻防演练中遇到了某OA,未授权漏洞全部经过了认证,好在细节的挖掘成功getshell。
获取源码
image.png先简单测试一下,用户名密码加密验证码有效,无法进行暴力破解。
寻找指纹,hunter搜索到同框架系统。
随便找了一个站点,admin/123456 登录系统。在系统内部寻找文件上传功能,成功getshell拿到源码。
image.png未授权
在该系统里发现多个未授权上传页面。但在目标环境上访问全部302跳转。
image.png一个一个寻找过于麻烦,不如获取所有的aspx、ashx文件进行遍历访问。
image.png image.png成功发现Ueditor 编辑器
image.png但在目标环境上访问状态码显示550
image.png目标getshell
停下来整理目标信息的时候发现在之前测试发现上传文件会保存在8022端口上。
这里改变端口重新fuzz路径。
发现存在FileUpload.ashx、MobileFileUpload.ashx上传页面。
FileUpload.ashx测试发现为白名单,且存在云waf。
image.pngMobileFileUpload.ashx可以进行任意文件上传。在boundary后加TAB键成功绕过云waf。
image.png成功getshell。
image.png