Bypass文件上传绕过-Getshell
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
前言
某次小型红蓝,直接丢过来几个登陆框,定点打。
环境介绍
全部都是shiro框架。
都是Windows 2012系统
只有登陆框。
过程
爆破
用户名密码,都是加密的。查看网页源代码的时候,发现其中一个利用的DES-ECB的单层加密。可以看到key。(可以爆)利用burp-Crypto插件,把key写进去,点击add即可
然后,爆破选择这个加密即可。经过大量字典,发现目标用户名规则为名字全称zhangsan/lisi果断生成大量的字段。爆破出几个用户名,打算访问的时候,提示没有应用权限。我的超大字典,都没有爆破出一个有效的账号。
一上午毫无收获,陷入沉思。
只有登陆框/shiro框架/js读取/
目标不能扫描/不能打旁站等。
打工人还是先干饭。
干饭的时候,突然想起来。
竟然都是同一家,会不会账号也是通用的?
用上午在A系统登陆显示没有应用权限的账号,去B系统/C系统/D系统登陆尝试。果然。在B系统和C系统有账号可以登陆。
文件上传
zhangsan账号登陆。直接寻找文件上传的地方。
1
压缩包上传/可以上传,也有路径回显。但是不会自动解压,没有找到可以利用的点。
2. 文件导入功能。
进行尝试
返回包,包含网站绝对路径。
1.jpg 访问4041.txt 访问4041.jsp(绕过在后面) 访问404等等
返回包都包含网站路径了,就是访问不到。接下来尝试文件路径寻找。无果。
又没有思路了。
喝杯水,突然想起来是不是用户问题。
换一个账号wangwu进行登陆。
模块一样。
直接进行文件导入。
1.jpg 4042.txt 404
突然感觉这个点要结束,无法上传。
想着试试jsp吧。
后缀绕过
filename="1.js p" js后面加一个空格即可内容为:123
发现这个jsp竟然可以访问到。
小记
1.访问404是账号权限问题2.目标文件上传只有jsp能解析等才可以访问到。
尝试上传马。
发现目标对文件内容检查
内容检测
检测内容为:<不能直接跟内容