shaogang 发表于 2023-4-20 11:00:50

0day+Getshell漏洞

漏洞URL:
http://xxx:80/ifly/logon/index.do

Getshll地址:
http://xxx:80/ifly/123456.jsp

是通过什么方式,把"123456.jsp" 上传到应用(ifly)下的呢?   最终获取到web应用中配置的敏感信息。

希望能够得到各位大佬的帮助……

陶远航 发表于 2023-5-2 18:10:36

根据你提供的信息,无法确定上传文件的具体方式,但是通常上传文件的方法可以是通过网站中的一个表单或漏洞利用工具来实现。

如果上传是通过网站表单实现的,则可能存在未经身份验证或访问控制的漏洞,允许攻击者通过上传文件来执行恶意代码或读取服务器上的敏感信息。

如果上传是通过漏洞利用工具实现的,则可能利用了漏洞来上传恶意文件。例如,可能是利用文件上传时未正确验证文件类型、大小、路径等的漏洞。

无论上传方式是什么,攻击者需要先了解目标网站的架构和安全措施,以及目标应用可能存在的漏洞,才能成功地上传恶意文件并执行攻击。同时,对于你提到的获取到web应用中配置的敏感信息,攻击者可能是利用上传的恶意文件来实现的,例如通过在上传的文件中嵌入恶意代码来窃取配置信息。

为了保护自己的应用程序,建议在应用程序中实施适当的安全措施,如限制上传文件的大小、类型和路径,对上传文件进行检查和过滤,对所有输入数据进行有效的验证和过滤等。此外,及时更新应用程序和操作系统,以修复已知的漏洞,并对应用程序进行定期的安全测试和审计,以发现并解决潜在的漏洞。


vicoray 发表于 2023-5-3 10:03:51

与如图

shaogang 发表于 2023-7-3 15:21:36

陶远航 发表于 2023-5-2 18:10
根据你提供的信息,无法确定上传文件的具体方式,但是通常上传文件的方法可以是通过网站中的一个表单或漏洞 ...

“123456.jsp”这个文件是有毒文件,上传方式未知(是网络安全攻防演练通告出来的),把这个有毒文件放到web中间件中,通过冰蝎(Behinder),就可以进行远程控制服务器了;……
后来得知是利用了ewebedit编辑器漏洞上传的病毒文件(怎么利用的? 对我来说暂时还是个迷!)
感谢您的帮助。

shaogang 发表于 2023-7-3 15:22:16

vicoray 发表于 2023-5-3 10:03
与如图

图片看不见
页: [1]
查看完整版本: 0day+Getshell漏洞