服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

一个文件上传漏洞靶场

日期: 来源:LemonSec收集编辑:

前言

这篇文章是关于一个上传漏洞靶场的挑战译文,原文链接如下:

https://github.com/frank-leitner/tryhackme/tree/main/Upload_Vulnerabilities


靶机说明:


步骤

Web应用程序是一组轮询的背景图像,同时它也允许上传自己图像。



检测内容

首先页面本身没有透露什么太有趣的内容。那就从模糊测试开始,看看能不能找到更多内容:


ffuf -w /usr/share/wordlists/dirb/big.txt -u http://jewel.uploadvulns.thm/FUZZ




果然成功找到了更多的目录。快速浏览一下 CSS,你就会发现旋转的背景图像是从目录/content/中获取的。该目录/admin/显示一条注释,这就说明可以在这里激活一些模块。




其他目录并没有显示出其他什么有用的内容。


检测使用的技术

下一步是找出页面使用了什么技术,同时看看它们可能引用了哪些模块类型。因此我用Wappalyzer检查了一下页面:



这里显示出来的是在Express框架上运行的node.js应用程序。


在子目录中查找内容

接下来我检查子目录去查找其他内容。提供的单词列表中的命名模式与图像的命名模式匹配,因此我也使用该列表检查/content/目录。


ffuf -w ./UploadVulnsWordlist.txt -u http://jewel.uploadvulns.thm/content/FUZZ.jpg



果然,它找到了四个用作背景的图像。


获取反向shell的脚本

因为我知道该应用程序是一个Node.js应用程序,所以我从PayloadsAllTheThings那里得到了一个反向shell,并更改了IP /端口来匹配自己服务器:



上传shell

本来想说尝试上传脚本,但它被阻止了。不过这是一个由JavaScript触发的消息,因此我使用Burp历史记录来检查加载的脚本文件。

然后我就找到了罪魁祸首,客户端验证代码:/assets/js/upload.js


如果要拦截JavaScript文件,我需要更改代理选项以拦截JS文件,因为默认情况下Burp Proxy是不会拦截它们的:



删除条件^.js$后,使用Ctrl-F5重新加载页面来实现强制完全刷新。

upload.js请求被拦截时,再指示Burp拦截其响应(Do Intercept->Response to this request)并删除上面标记的行。

虽然我已经试图重新上传了,但它还是失败了,这次是在服务器端完成的验证。

在理想情况下,服务器应执行客户端执行的所有验证。毕竟客户端验证只是为了可用性。最终的安全性只能通过服务器端验证来提供。

不过现实很骨感,服务器执行了其他验证。我将文件扩展名更改为jpg并重试上传。这一次它成功了。

查找已上传的shell

我刚刚上传的文件在任何目录中都找不到其已知文件名。然后我使用提供的单词列表重新运行目录的模糊测试。

这一次,我在那里找到了一个额外的文件:


获取反向shell

在/admin/页面上,我可以激活/modules/目录中的模块,服务器应该强制它不接受任何其他位置。

我刚刚上传的文件位于/content/ .不过可能没有适当的验证来防止路径遍历。

然后我在我的机器上启动一个监听器nc -nvlp 8888,并通过其相对路径激活模块:../content/WON.jpg

我收到的 shell 显示应用程序以 root 身份运行。因此,不需要权限提升,我可以立即获得flag:


转自:雷石安全实验室

侵权请私聊公众号删文


 热文推荐  


欢迎关注LemonSec
觉得不错点个“赞”、“在看“

相关阅读

  • 实战|记录一次通过不断FUZZ从而获取万元赏金

  • 0x01 前言下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。0x02 漏洞背景一个后台系统,称其为https://mana
  • 一款快速探测数据库信息工具

  • 原创作者:lele8转载于:https://github.com/lele8/Sqlinfo功能在内网渗透中快速获取数据库所有库名,表名,列名;具体判断后再去翻数据,节省时间。工具支持mysql,mssql,PostgreSQL,redis
  • 收费服务还是来了,不限速的2T空间还在不在?

  • 不星标可能收不到消息,记得星标公众号回复QQ群获取群号前言最近123网盘上线会员服务了,之前一直没有收费功能,所有功能都是免费,上传下载不限速,新用户统一2T空间而几天前,123网盘
  • 干货 | 支付与并发漏洞挖掘技巧

  • 支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 一个文件上传漏洞靶场

  • 前言这篇文章是关于一个上传漏洞靶场的挑战译文,原文链接如下:https://github.com/frank-leitner/tryhackme/tree/main/Upload_Vulnerabilities靶机说明:步骤Web应用程序是一组
  • 开设办事绿色通道 支持乡贤返乡创业

  • 乡贤返乡创业可享绿色通道服务,即办业务随到随办,承诺制业务由综合窗口协调涉及窗口压缩时限快速办理。记者昨日从洛龙区政务服务中心了解到,即日起,该中心在原有全面助企惠企服
  • 7 张图带你搞懂二层和三层交换机之间的区别

  • 导语:本文我们将学习和探讨OSI参考模型中二层和三层交换机的各种特性和应用,以及它们之间工作方式的区别。这两种类型交换机的工作方式有所不同:二层交换机可以识别数据包中的M
  • 狂飙!Android 14第一个预览版已发布

  • / 今日科技快讯 /近日,雷军在小米投资者日上提到了关于小米汽车的最新进展以及目标。雷军表示自己1/2的时间精力都在小米其策划上,1/4的时间在小米手机、IoT以及高端化上