滲透思路頁面源程式碼查看
- 2019 年 11 月 20 日
- 筆記
這個網站已經關閉,改版過,經授權測試。
御劍直接掃目錄
掃描後台:http://www.XXXX.cn/admin
隨便一找就是注入點 http://www.XXXX.cn/list.jsp?classid=17
跑數據 帳號admin 密碼123456 一頓操作猛如虎,一看密碼123456
直接登錄進入
然後發現後台被閹割了,找不到上傳地址什麼的。但是用御劍掃目錄掃到了fck ===========================
腦子一閃,從源程式碼查看一下,通過源碼裡面的一些鏈接找到線索。

然後點擊那個超鏈接直接跳轉到文章編輯的頁面http://www.XXXX.cn/admin/index.jsp?mFrm=leftmenu4.jsp 因為之前就掃到是fck的編輯器,ok,直接添加圖片,burp上傳

POST /FCKeditor/editor/filemanager/upload/simpleuploader?Type=Image&colId=1&cid=1 HTTP/1.1 Host: www.lXXX.cn User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Referer: http://www.XXX.cn/FCKeditor/editor/dialog/fck_image.html Cookie: JSESSIONID=A924385CB65ABA03EC6898D6552B5D7B DNT: 1 X-Forwarded-For: 8.8.8.8 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: multipart/form-data; boundary=—————————14887232939352 Content-Length: 194 —————————–14887232939352 Content-Disposition: form-data; name="NewFile"; filename="bbbb.jpg" Content-Type: image/jpeg 111 —————————–14887232939352– 但是這裡又出現毛病發現上傳jsp TXT都提示成功 但是訪問都404 思考一小時,觀察上傳路徑:
/FCKeditor/editor/filemanager/upload/simpleuploader?Type=Image&colId=1&cid=1 發現上傳的目錄是type=image 考慮設置了image目錄只能上傳圖片 然後把type改為file 成功上傳 但是必須是jspx的馬兒 jsp被GG掉,原因不明 總結:
前面跑數據,掃後台都是常規操作,沒亮點。
亮點一、通過查看源碼找到閹割之前的上傳按鈕 亮點二、上傳成功但是不能執行,直接被殺,分析是不是上傳目錄問題,要不就是馬兒不免殺,被殺軟殺了。因為這兩個問題在滲透測試中很常見。
作者:吹皺一池春水 (文章轉載請註明來自:IT同路人論壇)