声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。
前段时间有个渗透,给到目标给看了一下。渗透过程并不难,比较疑惑的是不知道为什么要这样来设计应用。下面简单复盘一下。
PS:图片均网图,只描述思路

1.幸运一

网站的入口很简单,前端是vue,vue很熟悉了,前后端分离的站很多接口都是暴露在js中,批量跑一下说不定会有什么未授权之类的。但是很遗憾,这次没有
于是就回到登录界面爆破看看。很幸运的是,爆破登录进来了。
进来以后还是老样子,找上传啊,命令执行啊,等等

2.伏笔

这个系统是有上传功能的,但是比较奇葩。
先是编辑器。
很遗憾,并不能用,不管是截断也好,还是高并发也好,都不能突破
然后是非编辑器。。这里很有意思,本次测试时的地址是www.test.com,上传接口1把文件上传到了test.test.com,也就是下面第一张图片。而上传接口2把文件上传到了123-test.oss-cn-beijing.aliyuncs.com,也就是第二张图片。

3.柳暗花明

虽然整个系统部署在阿里云,但好歹也是有了shell了,在拿到shell之后,本以为可以fscan一把梭,但是很遗憾,并不能执行命令,尝试利用蚁剑自带的bypass功能来绕过,也是以失败告终。
但是回头一想,感觉哪里有些问题。既然一个系统下,图片内容都放在一个服务器不就可以了,为什么还要分两个,一个本地,一个云存储桶。。那既然可以把文件上传到桶,那么就一定会有AccessKeyId以及AccessKeySecret,找到了这两样东西,剩下的就看管理员的配置是否合理了,俗称看命。
shell本身不能执行命令,但是看文件是问题没问题的,而且是php。
于是就开始在源码里一个一个翻。果然,翻到了。
拿到了这两个东西后,利用CF来做云上工作。
不幸运的是,权限不高,更不幸的是,但是内容更少。(网图
以上就是复盘内容,总体不是很难,特殊环境下的特殊路径的常规手段吧算是。做个记录。
往期推荐
E
N
D
Tide团队产品及服务
团队自研平台:潮汐在线指纹识别平台 | 潮听漏洞情报平台 | 潮巡资产管理与威胁监测平台 | 潮汐网络空间资产测绘 | 潮声漏洞检测平台 | 在线免杀平台 | CTF练习平台 | 物联网固件检测平台 | SRC资产监控平台  | ......
技术分享方向:Web安全 | 红蓝对抗 | 移动安全 | 应急响应 | 工控安全 | 物联网安全 | 密码学 | 人工智能 | ctf 等方面的沟通及分享
团队知识wiki:红蓝对抗 | 漏洞武器库 | 远控免杀 | 移动安全 | 物联网安全 | 代码审计 | CTF | 工控安全 | 应急响应 | 人工智能 | 密码学 | CobaltStrike | 安全测试用例 | ......
团队网盘资料:安全法律法规 | 安全认证资料 | 代码审计 | 渗透安全工具 | 工控安全工具 | 移动安全工具 | 物联网安全 | 其它安全文库合辑  | ......
扫码加入一起学习吧~
继续阅读
阅读原文