记一次前台任意文件下载漏洞挖掘
2022-7-22 08:11:9 Author: 系统安全运维(查看原文) 阅读量:7 收藏

作者:hackerhack     原文地址:https://xz.aliyun.com/t/10328

文章中所涉及漏洞已交给相关漏洞平台

1、起因

日常闲逛,翻到了某后台系统

先是日常手法操作了一番,弱口令走起

admin/123456 yyds!

U1s1,这个后台功能点少的可怜,文件上传点更是别想

不过那个备份管理的界面引起了我的兴趣,似乎有点意思

filename参数后面直接跟上了文件名,这很难让人不怀疑存在任意下载漏洞

抓包,放到burp中,发现果然存在任意文件下载

2、经过

经过fofa收集,我发现这是一个小通用,正当我打算兴致勃勃的打一发别的目标时,却发现这只是个后台洞,backup功能点需要管理员权限

直接302跳转了,晕

运用了常规手法,也bypass失败了

好了,此处漏洞挖掘到此结束

身为一个有菜又爱玩的家伙,我怎么可能轻言放弃呢?

本来打算批量扫备份拿源码,但后面发现,github的链接就在后台介绍处。。。

好家伙,我直呼好家伙,真是踏破铁鞋无觅处

拿到源码,赶紧在本地翻配置文件

spring+shiro的典型组合,嗯,刚好没学到过

凭着典型的脚本小子的思想,我考虑到了shiro的权限分配的较死,从逻辑层绕过估计是中彩票

想到f12sec有位师傅发表过shiro权限绕过的文章,可以利用shiro权限绕过,达到前台任意下载

但是尝试了网上公开的几种exp,发现均失败了

/;/------>302跳转

/;a/------>302跳转

末尾加上"/"------>302跳转

/fdsf;/../------>302跳转

怎么回事小老弟,我的200呢w(゚Д゚)w

最后,发现是我的姿势错了,在https://www.freebuf.com/vuls/231909.html中,我找到了答案

先了解点前置知识(大佬绕过):

Shiro的URL路径表达式为Ant 格式,路径通配符支持?***。

?:匹配一个字符
*:匹配零个或多个字符串
**:匹配路径中的零个或多个路径

上面的文章里解释的很清楚了,如果URI中存在;号的话,则会删除其后面的所有字符。

/fdsf;/../hello/1/最终也就变成了/fdsf。

而我们这款web应用遇到不符合的目录就直接跳转了,所以,想要利用这个权限绕过,必须要有以下条件

1、存在,并且是anon权限的目录

此外只要让路径规范化处理完后匹配上anon配置的即可。

比如说: /noAuth;/../backup/download

很幸运,这款web应用中就有这样的目录

经过测试,images目录可行

然后手动构造,burp发包,芜湖,成功前台任意下载!

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

好文推荐

工具|红队快速批量打点

实战 | App优惠劵无限领取漏洞挖掘记录

利用 EHole 进行红队快速批量打点

神兵利器 - presshell

渗透测试-Ngrok内网映射与穿透

分享 | 几种实战成功过的webshell免杀方式

推荐一款自动向hackerone发送漏洞报告的扫描器

李姐姐开源DNSLog工具eyes.sh

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247505561&idx=2&sn=43339117d5f00f316ab344e743dc1712&chksm=c30805e9f47f8cff7fb574e0d1087eed84f00aa1354d70e0751807be99c1b62bebbac49659f5#rd
如有侵权请联系:admin#unsafe.sh