实战 | 记一次浏览H站引发的Getshell的故事
2023-3-3 10:57:7 Author: HACK学习呀(查看原文) 阅读量:74 收藏

下班本来想放松下的,打开一看居然是yellow

这我能忍,在充满正义的世界,我直接脱下裤子,忙碌了半小时开始了一波资产收集

不出意外果然是cdn

子域名收集了一波,只存活一个

admin88.url

也没有其他端口开放

对主站进行了一波测试,发现没啥东西

主要希望看得看admin88.url

尝试下爆破(如验证码存在校验需要对接插件爆破)

无果正当我一头雾水的时候

翻着翻着打包好的js,发现一处接口,有没有可能是ssrf,还是只是远程加载图片

尝试构造下

真是踩狗屎运了

尝试读取下wwwroot

就两个站点,直接读取接口文件夹看看

这一个upload勾起了我的兴趣,正当我要去读取文件内容时候

雪白白的一片,然后尝试读取其他文件也是一样,整懵了

实在没有办法了,fuzz上传下

爆破下name参数

没想到出货这么快

正当我访问下,然后下班的时候,意外又来了

一头雾水,上传图片就能正常访问

我以为是禁止php上传到目录,但ssrf读取路径又存在

http协议读试下

也一样,百思不得其解。

正当准备放弃的时候,试下跨目录看看

访问试下

403了,真是服了,还给不给一条出路。

本来抱着试一下的,用https试下

再试下http协议访问下也是403,换成https居然可以,离谱操作

下班下班

推荐阅读:


记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)

实战 | 记一次针对非法网站的SSRF渗透

实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试

实战 | 记一次针对非法网站的SSRF渗透

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:AVANS杏佛


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511610&idx=1&sn=24a5d878a428052200e92fe1fcdbbd0e&chksm=ec1cfb05db6b7213e05814d4af5b9508fc9a4be15aed2e59714995c319a39ae5248d7f0b9bba#rd
如有侵权请联系:admin#unsafe.sh