本文转载自玄魂工作室成员--荣杰 的个人订阅号,欢迎大家支持,订阅。
利用挖掘到的一切漏洞点,学会进行漏洞组合进而扩大危害。
在项目中遇到一个上传图片点,尝试绕过测试后始终没能成功,脚本上传成功后也无法利用解析,修改任何位置,都以404返回,测试后发现:
1)html
2)txt
Txt直接放弃,可以挂个黑夜(哈哈 )
漏洞问题在上传功能点,如图1所示。
漏洞复现:
上传点可以解析html格式的文件
1)HTML: 编写恶意的htm并加入beef的js,如图2所示。
上传到网站,如图3所示。
上传完成后,点击详情,如图4所示。
复制文件地址,如图5所示。
访问文件地址,如图6所示。
成功劫持用户游览器,如图7所示。
如何利用被劫持的游览器
下图是用户当前的界面,如图8所示。
通过攻击者在beef上操作,让用户览器访问攻击者指定的网址。
让用户当前空白界面跳转到公司oa系统,如图9所示。
效果,如图10所示。
修复建议:
1) 严格限定上传文件格式,大小。
下一篇介绍利用鸡肋上传点获取系统权限