前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透系列之隐藏在发送邮件处的任意文件下载

渗透系列之隐藏在发送邮件处的任意文件下载

作者头像
安全小王子
发布2020-07-31 17:20:33
5540
发布2020-07-31 17:20:33
举报
文章被收录于专栏:betasecbetasec

本文作者:梭哈王(贝塔安全实验室-核心成员)

By:梭哈王

学习思路点:

任意文件下载技巧

一:测试记录

再一次测试小程序的过程中,存在一处填写表单的功能,情况如下:

1、开始正常填写表单信息

2、填写完毕后表单材料会以 pdf 的形式发送到我们自己填写的邮箱当中。

3、这里开始我们使用 burpsuite 进行抓包查看包文,发现控制发送 pdf 文件的参数可控,可进行任意文件下载。

4、修改 filepath 参数为:../../../../../etc/passwd,尝试将其发送到我的邮箱当中,接收成功。

5、修改 filepath 参数为:../../../../root/.bash_history,读取 bash_history 文件成功。

二:进一步渗透

通过某个参数的任意下载读取到服务器的历史命令记录,通过判断其历史命令从而获取到数据库配置文件的路径:(这里需要自己进行目录组合,分析一下这些历史命令即可,目的就是配置文件的路径,而不是 etc/shadow,,因为大概率破解不出,没啥使用价值。。。)

Bash_history 案例图:

通过分析 bash_history 文件,我们最终发现如下配置文件:

代码语言:javascript
复制
/home/apache-tomcat-7.0.63/webapps/xxxx/WEB-INF/classes/config/properties/jdbc.properties

直接达到终极目标获取数据库账号

代码语言:javascript
复制
/home/apache-tomcat-7.0.63/webapps/xss/WEB-INF/classes/mapper/yssRxPersonBaseDataMapper.xml

直接达到终极目标获取 web 侧的账号。

三:延伸思路

假如成功获取到了数据库账号和 web 侧的账号之后,我们将其密码进行整理,然后尝试去碰(猜测)ssh 的密码,动静不要太大,大概率是相同或者一些业务名称的变形的(xxx@2018,xxx@2019,xxx 是业务名称,业务名称可通过 web 目录看出来滴啦)。通过这些账号,然后对其 c 端扫描一下咯,基本是这样(只针对账号这个测试面哈),当然如果账号密码是普通权限,也可进行提权等其他操作进一步渗透下去。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档