Jump to content

0x00序文

上記のタスクが与えられました。マップシステムを見たとき、私は混乱しました。この種のシステムは、通常、相互作用なしでBaiduマップのAPIを調整することであり、穴を掘ることは非常に困難です.

情報収集の波の後、メインサイトの関数がユニットのWeChat公式アカウントにジャンプできることがわかったため、アップロードポイントがあったため、この記事が見つかりました。

1049983-20220119230221338-487237023.png

0x01ファズ

アップロードポイントを使用して、ナンセンスについて話し、接尾辞を渡すことができるかどうかを確認しましょう。

最初に画像を渡し、接尾辞を変更してアップロードしてみてください

1049983-20220119230221975-1755764686.png

それは直接なくなっています。ホワイトリストですか?自由にアップロードしてみてください

1049983-20220119230222631-1213651846.png

アップロードできることがわかりました、多分wafが存在しますか?

コンテンツを1つの文に直接渡して、それが傍受されるかどうかを確認します

1049983-20220119230223255-26178119.png

結果は傍受されず、コードが接尾辞でいくつかの操作を行ったはずです。

次はファズです。長い間、接尾辞名を渡すことができないことがわかりました。そのため、新しいラインメソッドのエラーを直接報告しました。

1049983-20220119230223869-393326966.png

私は以前に犬を安全にして試してみた方法を取り出して、コンテンツディスポジション:フィールドを溢れました。

1049983-20220119230224544-1103188455.png

成功したことが判明しました.

0x02別の質問

トランスミッションはアップロードされましたが、完全なパスは返されず、伝送がどこにあるかわかりません。これの何が問題なのか

現在のディレクトリをスキャンすると、何も見つかりませんでした

次に、第1レベルのディレクトリをスキャンして、アップロードディレクトリがあることを発見しました。

1049983-20220119230225279-962779276.png

スプライシングとけいれんを正常に試してみてください

1049983-20220119230225900-901865989.png

0x03要約

1。ターゲットサイトの公式アカウントに添付ファイルのアップロードがあるため、ファイルアップロードの脆弱性2がある場合があります。2。ここでは、テストをテストします。AAA、コンテンツはこれがテストであり、アップロードできることを見つけてから、ターゲットサイトにWAFがあり、接尾辞名がインターセプトされていると推測します。次に、アップロードされたコンテンツはトロイの木馬であり、これを正常にアップロードできることをテストし、コンテンツは傍受されません。 3.コンテンツディスポジション:インターセプトフィールドを介して、WAFをバイパスしてファイル名をアップロードできますが、アップロードパスがそうであることはわかりません。Content-Disposition:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 5.最後に、Ice Scorpionを介してリンクに成功しました。出典:https://xz.aliyun.com/t/10366

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...