前言
没有前言,好久没写文章了,先说说最近干了什么吧,算是2022年印象最深的一件事了。
年末的时候,闲着无聊,想着随手日一个,这个企业有点难搞,毕竟有一个专门团队维护,人数还挺多。
然后就发生了以下事情
打点进入一套另外的系统,获取到部分账户信息。
成功登录本次目标->打不死
互联网开始找同源码站点->干死了
源码tmd加密了,sg11,500M文件解不开
开始搞开发商
申请试用系统,拿到一套有管理员站点的测试站
黑盒搞死开发商给的测试站,源码妹加密,不用打开发商了
开审,它们授权文件是个php,在web目录外,然后使用include加载的
审到一个反序列化,发现是nnnnnday
phpggc直接冲guhttpz,任意代码执行被修了,不让运行
但是guhttp的文件写入链还没修,成功任意文件写入
尝试写web目录失败,妹有权限
转换思路,挖个sql注入直接登录管理员用测试站的方法打死or找个任意文件读取读取到原本授权文件然后用任意文件写干死
开始试图挖任意文件读取
代码写得挺安全的,文件上传都过滤了
但是在填写类似周报的地方,他ajax,向upload.php请求数据,会返回json,里面有tmp的文件名
然后周报获取到的地方妹有过滤这个tmp文件名导致目录穿越
然后发布文章,上传的附件就会变成我们目录穿越的附件
利用目录穿越下载授权文件
然后就是等待一个好时机,使用任意文件写把带后门的授权文件用反序列化写上去,这套站就可以死啦
以上是测试poc的时候新路历程
然后,我把发布的文章删除了
然后,站就炸了
倒在黎明的前夕。
原因是写文章那里软连接了附件。。我修改到连接授权文件,然后我把周报一删,tmd它会把附件一起删了,然后授权文件也一起删了。
然后成功宣告,我挖供了半天,挖了一周半,并且还成功挖到洞的站。
被我自己给弄没了。啊啊啊啊啊啊
果然新冠会影响智商,以前我不信,现在我信了。
啊啊啊啊啊
总结
毕业了,成为打工仔。没了。
一年话比一年少。
2023目标:活着
加油!
鳖鳖新年快乐!
活着,挺好。
大佬,新的一年祝您诸事顺利,真大佬很厉害点赞,加油生活会越老越好的