首发先知:https://xz.aliyun.com/t/9412

前言

兜兜转转最终拿到了 shell ,但是发现大佬已经在前一个小时 getshell 了,记录一下我是怎么发现的过程,也做一下自我反思。

过程

打开网站查看源代码,发现成功登录后会跳转到 f0.html 文件

1.png

没登录直接访问会跳转,也就不用说了。直接在 Repater 查看 html ,得到一个JS文件

2.png

查看common.js 得到 4 个html

  1. f0.html
  2. f1.html
  3. f2.html
  4. f3.html

3.png

分别查看4个 html ,最终在 f3.html 得到 list.html

4.png

通过 list.html 得到 cl.js ,查看 JS 文件发现了文件上传的接口

5.png

构造上传数据包成功拿到 Webshell

image.png

连接上 Webshell 发现已经有师傅在 0 点已经 getshell 了

7.png

另外一个接口也能上传 Webshell

image.png

发现也已经被拿下了

9.png

反思

1、个人能力太弱(硬伤)

2、资产探测能力太弱(先探测存活,然后批量扫描目录,快速探测可能存在脆弱的资产)

3、字典太弱(这文件上传接口应该能直接被探测到,奈何自己的字典太弱)

总结

通过不同页面加载的 JS 找到文件上传接口,构造请求成功上传 Webshell 。