从文件上传到xss的一次getshell之旅 - JunMo博客

JunMo的博客

2019
记录生活
首页 » 渗透测试 » 从文件上传到xss的一次getshell之旅

从文件上传到xss的一次getshell之旅

前言

前段时间玩了个我的世界服务器,有官网但是是html的页面,但是玩了一段时间后说要开放一个在线的账号交易平台故事就由此展开了。

故事经过

打开网站是一个发卡平台,随手加个admin进到后台咦没有验证码,接下来肯定是爆破梭哈安排,没有成功,然后发现底部有个忘记密码点了没反应,还有一个按钮是下载程序点了跳转到一个博客但是里面也没有什么东西。

因为是账号出售,所以可以由玩家自由上传账号但是需要审核。

那么接下来就是神器burp登场了,抓包修改一下文件后缀然后上传

没有任何回显,查看别人上传好的图片路径为xxx.com/upload/imag访问这个文件夹发现可以遍历里面就有刚刚上传的木马

我这样的三好青年肯定是马上联系了站长并告诉了他漏洞所在

然后随便找他要了一下源码

然后他将账号出售页面的上传功能给删了

搭建起来发现他把默认密码改过,密码为****CC我就去尝试了一下登入,然后登入成功了。

 

后台可以修改网站背景,点击修改,抓包上传修改文件后缀上传成功

作为一位三好青年我当然是联系了站长修改密码。

本地搭建测试上架账号的账号名称处有储存xss

成功弹出窗口

然后我上架一个带有xss账号叫朋友联系他审核。

不出意外的打到了cookie

替换cookie登入后台,发现他把上传页面的超链接删了,找一下历史记录还是进到了删除页面(删除了超链接没删除页面foot-in-mouth)

由于在游戏中被氪金大佬搞的没有体验感我打算给自己加点东西。

上个大马发现是administrator权限系统08,直接上mimikatz

登入服务器给自己了点rmb武器,瞬间有了游戏体验感。

现在已经是封神榜了,站长也把这个网站给删除了。

文章如无特别注明均为原创!
本文作者: JunMo
转载或复制请带上本文地址 http://mo60.cn/post-40.html
并注明出处 JunMo博客
原文地址《 从文件上传到xss的一次getshell之旅
发布于2019-7-20
收录状态: [百度已收录][360未收录]

分享到:


打赏

评论

游客

看不清楚?点图切换

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册