您的位置 首页 网络安全

实战|全程分析js到getshell

看到望海师傅的某理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波某理的子域资产,全部看了一遍都被…

看到望海师傅的某理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波某理的子域资产,全部看了一遍都被大佬挖的干干净净了。没有内网VPN基本上挖不到,然后我就去公众号看了一下,找到了一个系统

首先来点团队特色F12大法,查看html源码

发现一处js

发现登录后直接跳转这个地址

直接访问看看有没有未授权漏洞

http://xx.xx.xx.xx/index.jsp

访问了好吧,是首页。。打扰了

但是我不甘心,我再用F12大法,发现了index.js

访问http://xx.xx.xx.xx/index.js

翻了一下好像收获

访问看看http://xx.xx.xx.xx/dateConf/cfg_workUser.jsp

还是显示未登录

再次使用F12大法—又找到一个js

发现了两处接口

第一处构造访问一下

http://xx.xx.xx.xx /commonServlet

fromflag=queryWorkUserBySectionId&sectionId_search=1

好像没什么信息

第二处接口:

嘿嘿,工号出来了

我们尝试用burp爆破一下sfz后六位

爆破了半小时无果,放弃了~~~然后去群里吹了一下牛逼~

心不甘然后又找其他js看看

返回index.js找找其他入口

依旧上f12大法查看这个页面的js文件

http://xx.xx.xx.xx/js/appointment/appointment.js

惊喜来了,找到一处上传接口

那我们开始测试一下

新建个html测试上传文件

百度找了个免杀马,上传成功

访问一下试试404,干得漂亮

接着分析js

分析了一下js应该是上传到upload目录

然后直接上菜刀

Getshell成功

此漏洞已提交edusrc,并且已修复

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/2006/
头像

作者: 十二

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(1)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部