专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
目录
相关文章推荐
生物学霸  ·  Nature ... ·  2 天前  
生信宝典  ·  Nature | ... ·  2 天前  
生物学霸  ·  首发,211,Science+1 ·  3 天前  
今天看啥  ›  专栏  ›  哈拉少安全小队

记两次非常规文件上传Getshell(文末附工具地址)

哈拉少安全小队  · 公众号  ·  · 2024-08-13 18:49
    

文章预览

常规绕过前端和后端的任意文件上传已经没意思了,本文记录下之前和最近遇到的2个不太常规的任意文件上传Getshell的案例。 [  路径穿越+文件上传Get Shell  ] Nmap快速全端口扫描发现开放22,80和3306端口。访问目标,使用 [ hfinger ]( https://github.com/HackAllSec/hfinger ) 扫描发现Web应用使用了 Spring Boot 和 Ueditor ,同时在留言页面发现有个上传图片功能: 抓包发现上传采用自定义API实现,没有任何限制。但是访问正常图片、txt文件、html文件都可以,访问jsp时却返回404: 经过查询可能的原因是: 缺少依赖:如 spring-boot-starter-tomcat 和 javax.servlet-api 配置错误: application.properties 或 application.yml 中的JSP配置可能不正确 文件位置不正确:JSP文件必须放在正确的目录下,通常是 /src/main/webapp/WEB-INF/views/ 访问 index.jsp 也返回404,应该是使用了默认的配置没有解析jsp。难 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览