渗透项目|越权跳转导致的flowable命令执行
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
项目中遇到的问题,进行记录。
过程
在目标系统测试一段时间没有收获过后发现一个叫做学习平台功能模块处发生跳转到8092端口上去。
后续观察数据包的时候发现,跳转形式是
http://xxx.com:8092/login?username=xx&token=xxx
抱着试一试的心态试了一下,将userName换成了admin,重新访问后,直接以管理员的身份进入这个系统的后台。
后续了解到之前有人挖到过这个洞,但是甲方不收,就准备简单看一下这边的功能。
绕了半天在一个流程模板的功能点发现使用了一款叫做flowable的工作流引擎。
然后看了一下,发现了一个叫做shell任务的模块。
试了一下,在里面写入命令,但好像没有地方可以让这个任务直接运行起来,后续去看了一下文档,也没有找到特别多的可利用信息。
找了一圈得shell任务是怎么写的。
- 上一篇:实战|记一次从文件备份泄露到主机上线
- 下一篇:记一次渗透非法网站并成功提权的案例