<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>目录遍历 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Fri, 23 Aug 2019 01:17:18 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>再记由目录遍历到getshell</title>
		<link>/web/651.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sat, 06 Jul 2019 17:17:43 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[getshell]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[实战]]></category>
		<category><![CDATA[目录遍历]]></category>
		<guid isPermaLink="false">/?p=651</guid>

					<description><![CDATA[在上一篇文章之后，大家的反应出乎我的意料，可能是因为出于某些问题，此类文章较少较小众。我希望我可以通过文章记录的形式，来将经验和思路分享给大家，也欢迎大家找我交流经验。文笔不好，如...]]></description>
										<content:encoded><![CDATA[<p>在<a href="https://y4er.com/post/pentest-03-12/" target="_blank" rel="nofollow noopener noreferrer">上一篇文章</a>之后，大家的反应出乎我的意料，可能是因为出于某些问题，此类文章较少较小众。我希望我可以通过文章记录的形式，来将经验和思路分享给大家，也欢迎大家找我交流经验。文笔不好，如有错误，欢迎斧正。</p>
<p>全文纯属虚构，如有雷同，就雷同吧。</p>
<p>目标国外站<a href="http://xxx.xx.com/" target="_blank" rel="nofollow noopener noreferrer">http://xxx.xx.com/</a></p>
<p>云悉指纹</p>
<table class="layui-table">
<tbody>
<tr>
<td>Web指纹</td>
<td>PHP/5.3.3，CentOS，Apache/2.2.15</td>
</tr>
<tr>
<td>语言</td>
<td>PHP/5.3.3</td>
</tr>
<tr>
<td>数据库</td>
<td>无</td>
</tr>
<tr>
<td>Web容器</td>
<td>Apache/2.2.15</td>
</tr>
<tr>
<td>服务器</td>
<td>无</td>
</tr>
<tr>
<td>全球排名</td>
<td>无</td>
</tr>
<tr>
<td>操作系统</td>
<td>CentOs</td>
</tr>
</tbody>
</table>
<p>ip：<code>175.117.xxx.xxx</code> 无cdn无waf</p>
<p>概览全局</p>
<p>访问直接跳转到<a href="http://xxx.xx.com/member/login.php" target="_blank" rel="nofollow noopener noreferrer">http://xxx.xx.com/member/login.php</a></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5813dcfb8.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5813dcfb8.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>手动测试万能密码，尝试无果。</p>
<p>查看源代码寻找敏感路径或敏感api</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a588f7715c.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a588f7715c.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>发现敏感路径</p>
<p>访问仍然跳转到登陆界面，放弃。</p>
<p>目录有迹可循，没有加特殊前缀后缀，掏出御剑</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a7390aeca6.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a59566095a.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p><code>http://xxx.com/admin</code></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a59cba074f.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a59cba074f.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>简陋后台，尝试万能密码，无果。</p>
<p>查看源代码，无果。(有些账号密码会写在源代码中！)</p>
<p><a href="http://xxx.com/member" target="_blank" rel="nofollow noopener noreferrer">http://xxx.com/member</a></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5aaf75eb3.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5aaf75eb3.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>发现<a class="tag_link" title="浏览关于“目录遍历”的文章" href="/tags/%e7%9b%ae%e5%bd%95%e9%81%8d%e5%8e%86" target="_blank" rel="noopener noreferrer">目录遍历</a>，大部分都被重定向到登陆页面。看下御剑扫出的另外几个</p>
<p><code>xxx.com/temp/</code></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5b2821f65.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5b2821f65.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p><code>http://xxx.com/html/</code> 404</p>
<p><code>http://xxx.com/data/</code> 看到这个我知道这个站死定了</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5bb692075.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5bb692075.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>被扫描器扫描之后创建了很多文件夹，并且时间都是最近的。很有可能后台编辑器不登陆就能用。</p>
<p>三个<span class="wpcom_tag_link"><a href="/tags/%e7%9b%ae%e5%bd%95%e9%81%8d%e5%8e%86" title="目录遍历" target="_blank">目录遍历</a></span>点，我们需要耐心找下可以利用的文件或者目录。注意留意<code>upload</code>字样的文件夹，因为很有可能会有前人的脚印。这里说一点就是如果你找到前人的马但是不知道密码，你可以尝试下载同名的图片用记事本打开。</p>
<p>测试之后总结下可能被利用的点</p>
<p><code>http://xxx.xxx/data/imagesfile/upload/</code>文件上传的目录</p>
<p><code>http://xxx.xxx/data/log/error_201511.log</code>MySQL错误日志爆出绝对路径</p>
<p><code>http://xxx.xxx/member/check_userid.php</code></p>
<p><code>http://xxx/member/message.php</code></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5f1a709c5.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5f1a709c5.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>唯一没打码的黄字导航存在注入，post搜索框存在注入，无任何过滤</p>
<p><code>http://xxx/board/?bid=1</code></p>
<p>到这里我想的是root权限+绝对路径写shell，美滋滋？</p>
<p>然后sqlmap报了这个，非root，非dba，服了</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a5fd10f567.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a5fd10f567.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>那只能跑后台管理员账号密码了。。然后没找到管理员表。。。国外站就是太卡，让他先跑着，回头继续看目录遍历，我们现在的目的要转向上传点上。</p>
<p>然后我在目录遍历之中没找到上传点。服了。</p>
<h2 id="峰回路转"><i class="iconfont icon-link"></i>峰回路转</h2>
<p>在之前的注入点之中，</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a614f08a6e.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a614f08a6e.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>我忽略了一个细节，而这个细节是<strong>谷歌翻译</strong>帮助我发现的- &#8211;</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a61a6b5ee4.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a61a6b5ee4.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>这个注入点是查看帖子，那么与之相对应的右下角既是发布/创建帖子。</p>
<p>上传点</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a63c349b2f.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a63c349b2f.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a62693c968.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a62693c968.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>上传点可用</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a62da7ae51.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a62da7ae51.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>尝试<a class="tag_link" title="浏览关于“getshell”的文章" href="/tags/getshell" target="_blank" rel="noopener noreferrer">getshell</a> apache+php5.3 图片白名单 上传重命名 尝试解析漏洞和截断，无果。</p>
<p>发现编辑器还有一个上传点</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a63f5eab4f.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a63f5eab4f.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a6421b596d.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a6421b596d.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>抓包</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a64b161cfc.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a64b161cfc.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>未重命名！</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a64f301446.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a64f301446.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>apache解析漏洞<span class="wpcom_tag_link"><a href="/tags/getshell" title="getshell" target="_blank">getshell</a></span></p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a6566ca9d3.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a6566ca9d3.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>访问404？？？</p>
<p>发现不存在<code>_thumb</code>这个目录，不知道怎么回事。</p>
<p>借助之前的目录遍历找到shell</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a665ce7816.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a665ce7816.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>蚁剑</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a66a7b6f85.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a66a7b6f85.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>权限是apache，</p>
<div class="post-image"><a class="fancybox" title="再记由目录遍历到getshell" href="https://i.loli.net/2019/03/14/5c8a67bd09411.png" target="_blank" rel="box noopener noreferrer" data-fancybox="gallery" data-caption=""><img src="https://i.loli.net/2019/03/14/5c8a67bd09411.png" alt="再记由目录遍历到getshell-ChaBug安全" /></a></div>
<p>脏牛获取root，懒得截图了。</p>
<h2 id="写在文后"><i class="iconfont icon-link"></i>写在文后</h2>
<p>总结：扫描=》发现目录遍历=》发现注入点=》发现编辑器=》解析漏洞=》getshell=》回马枪目录遍历找到shell=》脏牛</p>
<p>这篇文章花了半个小时去复现截图写稿，但是渗透的整个过程花掉了我两天时间，期间拐过各种坑，总而言之就是自己的经验不足，不够细心，谷歌翻译这个我是真的无语。<a class="tag_link" title="浏览关于“实战”的文章" href="/tags/%e5%ae%9e%e6%88%98" target="_blank" rel="noopener noreferrer">实战</a>是最好的老师。</p>
<p>文笔不好，写的很乱，见谅。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
