Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86386571

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x01サイト1:ファイルアップロード

ソースコードリーク

スパイシーチキンの長い愛する辞書を開き、スキャンして、bin.zip情報リークがあることを見つけ、コード監査を実行してみてください

ファイルの場所:SimpleDataplatform.simpledataplatform.fileupload

リクエストを受信するためにProcessRequestを見つけます。パラメーターの束を取得した後(初期化)、ハンドルファイルメソッド1049983-20220112165429938-391093503.pngを入力することがわかります。

処理のためにハンドルファイルをフォローアップします。 DateType=ZbJHSBの場合、リクエストは処理されます。 DateTypeはGETパラメーターです。

1049983-20220112165430473-721730897.png

パスは/uploads/setdata/zbjhsbで、str名はタイムスタンプ、str2(接尾辞)は制限なしに保存されます。

1049983-20220112165431033-1357731238.png

OK、これは任意のファイルの完全なアップロードである必要があります。返品値がある限り、サイトはなくなります。しかし、残念ながら、彼は価値を返しませんでした。

メソッドはfileuploadであるため、ファイル名は推測します

fileupload.aspx

fileupload.ashx

fileupload.asmx

fileuploads.aspx

fileuploads.asmx

fileuploads.ashx

アップロード.およびその他の既存の辞書が破裂し、ファイル名http://xxx.com:6039/fileuploads.ashxを正常に見つけました

アップロードフォームを直接構築します。ここのフォームの名前フィールドを設定しないでください(コードにはありません)。パッケージを送信した後、200を返します。アップロードされたのかもしれませんよね?

post /fileuploads.ashx?datatype=zbjhsb http /1.1

host: xxx.cn:6039

Content-Length: 195

user-agent: mozilla/5.0(windows nt 10.0; win64; x64)applewebkit/537.36(khtml、geckoのような)chrome/93.0.4577.82 safari/537.36

X-Requested With: xmlhttprequest

Content-Type: MultiPart/Form-Data;境界=--- webkitformboundarysvkajfiouerxhsu8

Accept: */*

Connection:閉じます

----- webkitformboundarysvkajfiouerxhsu8

content-disposition: form-data; name='file'; filename='1.aspx'

Content-Type: Image/JPEG

1111111111111

----- webkitformboundarysvkajfiouerxhsu8--1049983-20220112165431515-1789961850.png

使用された形式がファイル名としてyyyymmdhhmmmssfffであることを前に見た後、extixを直接傍受しました。特定のパスがあるため、サイトを取得するにはタイムスタンプファイル名を破裂させるだけが必要です。これを行ったことがないので、試してみることもできます。

爆発タイムスタンプ

PowerShellを使用してタイムスタンプを生成し、プレスGOにげっぷでリクエストパケットを送信する

PowerShell -C get -date -format yyyymmddhhmmssfff

1049983-20220112165431864-1587439663.png

次の5桁、つまりssffff(コンピューター上の時間が必ずしも正確ではないため、6桁も爆破されることがあります)

どれくらい待っているのかわかりません

1049983-20220112165432292-192552.png

私はとても幸運です、私は次のことについてあまり言いません。

0x02サイト2:ファイルアップロード

アップロードインターフェイスを見つけます

Webサイトhttp://XXXX:880/ZWWPT/#/を開き、閉じていないWebPackDebugモードがあることを見つけます。 JSをチェックして、アップロードインターフェイスを見つけます

1049983-20220112165432739-1752971649.png

http://