实战|记一次前台任意文件下载漏洞挖掘
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
文章中所涉及漏洞已交给相关漏洞平台 1、起因 日常闲逛,翻到了某后台系统 先是日常手法操作了一番,弱口令走起 admin/123456 yyds! U1s1,这个后台功能点少的可怜,文件上传点更是别想 不过那个备份管理的界面引起了我的兴趣,似乎有点意思 filename参数后面直接跟上了文件名,这很难让人不怀疑存在任意下载漏洞 抓包,放到burp中,发现果然存在任意文件下载 2、经过 经过fofa收集,我发现这是一个小通用,正当我打算兴致勃勃的打一发别的目标时,却发现这只是个后台洞,backup功能点需要管理员权限 直接302跳转了,晕 运用了常规手法,也bypass失败了 好了,此处漏洞挖掘到此结束 身为一个有菜又爱玩的家伙,我怎么可能轻言放弃呢? 本来打算批量扫备份拿源码,但后面发现,github的链接就在后台介绍处。。。 好家伙,我直呼好家伙,真是踏破铁鞋无觅处 拿到源码,赶紧在本地翻配置文件 spring+shiro的典型组合,嗯,刚好没学到过 凭着典型的脚本小子的思想,我考虑到了shiro的权限分配的较死,从逻辑层绕过估计是中彩票 想到f12sec有位师傅发表过shiro权限绕过的文章,可以利用shiro权限绕过,达到前台任意下载 但是尝试了网上公开的几种exp,发现均失败了 /;/------>302跳转 /;a/------>302跳转 末尾加上"/"------>302跳转 /fdsf;/../------>302跳转 怎么回事小老弟,我的200呢w(゚Д゚)w 最后,发现是我的姿势错了,在https://www.freebuf.com/vuls/231909.html中,我找到了答案 先了解点前置知识(大佬绕过): Shiro的URL路径表达式为Ant 格式,路径通配符支持?***。 ?:匹配一个字符*:匹配零个或多个字符串**:匹配路径中的零个或多个路径 上面的文章里解释的很清楚了,如果URI中存在;号的话,则会删除其后面的所有字符。/fdsf;/../hello/1/最终也就变成了/fdsf。 而我们这款web应用遇到不符合的目录就直接跳转了,所以,想要利用这个权限绕过,必须要有以下条件 1、存在,并且是anon权限的目录 2、要以路径通配符**结尾 很幸运,这款web应用中就有这样的目录 经过测试,images目录可行 然后手动构造,burp发包,芜湖,成功前台任意下载! 3、结果 因为本人只是半吊子水平,很多对漏洞的理解是基于想象的,如果有不妥当之处,请各位大佬指出嘿嘿 希望能和各位师傅一起学习交流 文章来源:先知社区(hackerhack)原文地址:https://xz.aliyun.com/t/10328 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END