年末总结-2022印象最深的一件事

请注意,本文编写于 638 天前,最后修改于 638 天前,其中某些信息可能已经过时。

前言

没有前言,好久没写文章了,先说说最近干了什么吧,算是2022年印象最深的一件事了。

年末的时候,闲着无聊,想着随手日一个,这个企业有点难搞,毕竟有一个专门团队维护,人数还挺多。

然后就发生了以下事情

打点进入一套另外的系统,获取到部分账户信息。

成功登录本次目标->打不死

互联网开始找同源码站点->干死了

源码tmd加密了,sg11,500M文件解不开

开始搞开发商

申请试用系统,拿到一套有管理员站点的测试站
黑盒搞死开发商给的测试站,源码妹加密,不用打开发商了
开审,它们授权文件是个php,在web目录外,然后使用include加载的

审到一个反序列化,发现是nnnnnday
phpggc直接冲guhttpz,任意代码执行被修了,不让运行

但是guhttp的文件写入链还没修,成功任意文件写入
尝试写web目录失败,妹有权限

转换思路,挖个sql注入直接登录管理员用测试站的方法打死or找个任意文件读取读取到原本授权文件然后用任意文件写干死

开始试图挖任意文件读取

代码写得挺安全的,文件上传都过滤了

但是在填写类似周报的地方,他ajax,向upload.php请求数据,会返回json,里面有tmp的文件名
然后周报获取到的地方妹有过滤这个tmp文件名导致目录穿越

然后发布文章,上传的附件就会变成我们目录穿越的附件
利用目录穿越下载授权文件

然后就是等待一个好时机,使用任意文件写把带后门的授权文件用反序列化写上去,这套站就可以死啦

以上是测试poc的时候新路历程

然后,我把发布的文章删除了

然后,站就炸了

倒在黎明的前夕。

原因是写文章那里软连接了附件。。我修改到连接授权文件,然后我把周报一删,tmd它会把附件一起删了,然后授权文件也一起删了。

然后成功宣告,我挖供了半天,挖了一周半,并且还成功挖到洞的站。

被我自己给弄没了。啊啊啊啊啊啊

果然新冠会影响智商,以前我不信,现在我信了。

啊啊啊啊啊

总结

毕业了,成为打工仔。没了。

一年话比一年少。

2023目标:活着

添加新评论

已有 4 条评论

鳖鳖新年快乐!

活着,挺好。

大佬,新的一年祝您诸事顺利,真大佬很厉害点赞,加油生活会越老越好的