实战 | 我是如何在5分钟内获得上千美金的漏洞赏金
2023-2-14 16:20:48 Author: 寰宇卫士(查看原文) 阅读量:17 收藏

我在模糊测试时正在寻找一个漏洞赏金目标,我看到该网站正在使用 Telerik UI,并且它容易受到基于 Base64 的加密预言机漏洞的攻击 CVE-2017-9248(用于 ASP.NET AJAX 对话框处理程序的 Telerik UI)。

攻击者可以在其中在网站文件管理器上上传webshell。

我使用dp_crypto工具进行渗透。

工具地址:https://github.com/bao7uo/dp_crypto

Telerik.Web.UI.DialogHandler.aspx

此漏洞利用弱加密实现来发现易受攻击的 Telerik UI ASP.NET AJAX 版本的对话框处理程序密钥,然后提供一个加密链接,该链接允许访问文件管理器,并在远程文件权限允许的情况下上传任意文件(例如 Web shell)。适用于版本 2017.1.118 及以下版本。

python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx

现在在文件管理器上上传 aspx shell。

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

访问cmd shell的地址,并执行命令

最后,我拿到了4位数的美金漏洞赏金。

原文来自「HACK学习呀」|侵删

中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。我们每天都会分享各种IT相关内容,如果您有任何关于IT疑问,欢迎给我们留言

小白必读!寰宇卫士手把手教你栈溢出(上)

手把手教你栈溢出(中)

手把手教你栈溢出(下)

《信息安全知识》之法律关键常识汇总

CTF经验分享|带你入门带你飞!


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzU0NDY5OA==&mid=2247496354&idx=1&sn=ba6ef0d71b7ef0e377234b6a8dde0edc&chksm=96cf73b7a1b8faa117eb10bea60086312fadace319144156b388dd4b4eab5e03d5d0347affba#rd
如有侵权请联系:admin#unsafe.sh