没有什么用的任意上传漏洞-Web漏洞挖掘

没有什么用的任意上传漏洞-Web漏洞挖掘

原创 漏洞挖掘 渗透安全HackTwo 2023-12-10 17:31

0x00 起因

中午临近吃饭的日子,小冰突然发了二条微信

新社区上了还是很期待的,这说明有事情可以搞。抱着少一事,不如多一事的想法。我们就可以开始测试了。

文章末尾领取资料

0x01 前言

在测试的过程中发现了是阿里的oss 可以初步猜测,开发小哥应该是错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。

先说明这是一篇看起来好像很厉害,实际并没有没有没有没有没有那么大危害的漏洞,开发为了产品跨域时设置了set-cookie: *.test.aliyun.com 攻击者就可以拿着img-oss.test.aliyun.com/xxx.html 找对应的场景发给公司的员工,打开后cookie可能就被“借”走做一些羞羞的事情。

0x02 漏洞复现

访问HTML地址时

获取Cookie

0x03 解决方案

后端校验文件后缀类型
,
我的建议最好设置白名单
,
而不是黑名单

0x04 彩蛋-SSI服务器端指令

shtml用的是SSI指令,SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。
<!--#include file="/home/www/xxxxx/index.html"--> //可以用来读文件
<!--#exec cmd="ifconfig"--> //可以用来执行命令
<!--#include virtual="/includes/header.html" --> //也是读文件 与FILE不同他支持绝对路径和../来跳转到父目录 而file只能读取当前目录下的

0x05最后

需要加入知识星球的可以后台回复“星球”,里面可以学习更多漏洞相关的知识。

结尾

免责声明

获取方法

关注领取资源:

回复“app” 获取  app渗透和app抓包教程

回复“渗透字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍” 获取 网络安全相关经典书籍电子版pdf

压缩包解压密码:HackTwo

最后必看

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

往期推荐

1. 4.8-CobaltStrike4.8汉化+最新插件集成版发布

2. 2023HW的110+个poc发布直接下载

3. 最新Nessus2023下载Windows/Linux

4. 最新xray1.9.11高级版下载Windows/Linux

5. 最新HCL AppScan Standard 10.2.128273破解版下载

渗透安全HackTwo

微信号:
关注公众号获取

后台回复星球加入:
知识星球

扫码关注 了解更多


欢的朋友可以点赞转
发支持一下