AGONI 实战安全研究
微信号 gh_f390fc63c711
功能介绍 我们都是网络安全爱好者,专注于网络安全技术。主要以实战讲述web渗透,代码审计和内网渗透,偶尔poc/exp开发和分享,未来主要关注Java安全。
__发表于
收录于合集
#网络安全 74 个
#渗透测试 115 个
#web安全 114 个
#审计 12 个
在某次漏洞挖掘中通过了Ueditor的远程图片抓取漏洞成功拿到了该系统的权限,并把源码下载了下来,并趁此机会学习学习Net代码审计,如有问题,感谢指正
拿到源代码后,我们通过dnspy直接查看bin目录下的二进制文件即可(编译好的源代码),采用的MVC的设计架构我们关注Controllers中的方法即可
在来点小插曲,在Net中继承会默认继承对方的Filter,所以这一点需要格外注意,例如以下Demo
全局搜索upload发现此处存在任意文件上传,首先判断上传文件个数是否等于0,如果等于则返回保存失败,之后直接通过string extension = Path.GetExtension(httpPostedFileBase. FileName);
获取后缀并且直接拼接导致任意文件上传
向上追溯,发现继承于TeachingBaseController跟进查看
一处未授权任意文件上传继承ApiController 并未实现任何权限校验操作
但文件名是由text+string str = Guid. NewGuid(). ToString()
+后缀名组成,且是以json格式返回,爆破Guid 不知道猴年马月了
用户可控参数path,和filname ,并未做任何过滤,直接判断path路径文件是否存在,存在即下载文件
用户可控参数 role,id,radio其中id以及role直接拼接导致注入的发生
文章来源于:https://xz.aliyun.com/t/12654
若有侵权请联系删除
预览时标签不可点
微信扫一扫
关注该公众号
知道了
微信扫一扫
使用小程序
取消 允许
取消 允许
: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看