实战|记一次寄生虫站点中的组件Getshell到白嫖day

2023-06-13 24,465

闲来无事的时候打开一个站点,看似平平无常

其实已经被做了蜘蛛劫持

通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了

本来不想管的,好奇心的驱动下,开始复盘操作

仔细看了很久,扫描爆破路径和后台,什么的都没找到关键信息

端口的话是就开了个BT面板的端口和22端口,以及80端口

有的时候就是这样,本来没注意到的地方,在去仔细看的时候就会有不一样的惊喜。

在翻看js文件的时候发现这个js文件有一些url的发包信息

仔细一看关键点来了


仔细一看发现,发现有个public/webuploader/0.1.5/的路径

回想一下这个组件我记得是有day的啊,然后我百度一看,发现还真有poc,感兴趣的可以自行百度,这里就不多介绍了,反正是通过上传base64,getshell

既然知道大概方法,直接上poc了

拿下

上去一看这一看就是做了寄生虫,简直不要太黑客,点到为止,删马跑路。

本来到这里就为止的,发现一个这套程序特别神奇的一个地方

****img文件对吧,下载一看对吧

这不就是个前台文件读取吗,虽然设置了Content-type返回是图片类型

这不就是抓个包的事情吗

随便读一个文件看看

小天才,估计是故意而为之。

白嫖一个小0day了

本文作者:HACK_Learn

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/201741.html

Tags:
评论  (0)
快来写下你的想法吧!

HACK_Learn

文章数:142 积分: 323

微信公众号:HACK学习呀

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号