主页 > 网络知识 > 任意文件读取漏洞的曲折历程(3)

任意文件读取漏洞的曲折历程(3)

结合catanlina.out日志和nginx.conf配置文件的域名,最终找到绝对路径和网站域名对应的关系。

/www/xxx-tomcat1/wy/ROOT/---------wy.xxx.com.cn /www/xxx-tomcat1/care/ROOT/-------care.xxx.com.cn /www/xxx-tomcat1/nd/ROOT/---------nd.xxx.com.cn /www/xxx-tomcat1/elder/ROOT/------elder.xxx.com.cn /www/xxx-tomcat1/wx2/xxxx.war/----wx2.xxx.com.cn

查看目标绝对路径/www/xxx-tomcat1/wy/ROOT/

 

任意文件读取漏洞的曲折历程

 

/www/***-tomcat1/提示没有权限

但是/www/***-tomcat1/wy/ROOT/竟然有权限。

看到upload这个文件夹,比较好奇,ls发现全是xls文件。

 

任意文件读取漏洞的曲折历程

 

xls上传

猜想一下:上传的xls表格文件存放在/www/xxxx-tomcat1/wy/ROOT/upload/这个文件夹下,和图片上传的那个位置不一样,存放在/www/upload/文件夹下。那么可以在目标系统里找对应的表格上传。

其实一些表格的上传、导入导出这种我很少测,认为会有格式校验

但转念一想,都测那么多了,不差这点了。

 

任意文件读取漏洞的曲折历程

 

选择模板文件,抓取数据包上传。

 

任意文件读取漏洞的曲折历程

 

返回包里还真有upload,但对应的temp目录下并没有a1a6d54010a34a58a9497fdc41ef42b2.xls这个文件。

 

任意文件读取漏洞的曲折历程

 

空空如也,见鬼了!!!

做到这里想放弃了,实在是没有思路了。

没思路的我就只能一个文件一个文件的翻找,试图再发现点别的有价值的信息。然后我意外的在/www/xxxx-tomcat1/wy/ROOT/upload/images/文件夹下发现了大量的xls、jsp文件。

 

任意文件读取漏洞的曲折历程

 

难道我上传的xls、jsp文件到这个目录下了?那也不对啊。

上传重命名后a1a6d54010a34a58a9497fdc41ef42b2.xls这个文件也不在啊。

于是我尝试又上传一个文件。

 

任意文件读取漏洞的曲折历程

 

诡异的事情发生了!!!该目录下还真多了一个文件。

 

任意文件读取漏洞的曲折历程

 

比较一下哪个是新增的文件,并尝试访问。

 

任意文件读取漏洞的曲折历程

 

竟然真的可以。

直接上传冰蝎马。

 

任意文件读取漏洞的曲折历程

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!