目前是目标站

发现暂时无法突破,一开始翻看js文件,发现有注册接口但是已经被关闭了,发现有apk文件
首先使用jadux对apk进行分析,对于攻击队想快速拿权限,关键是寻找有没有上传点,所以应该寻找upload,上传等参数,或者是越权,注册等相关行为,发现能进行上传接口

然后我们寻找到upload的接口,然后读取发现到hashmap这个参数,往上寻找发现hashmap构造的几个参数,于是猜测是上传需要的参数.
然后再跟随geturl()参数,跳转到声明的地方发现给出了相关地址

于是构造数据包想进行上传,但是出现了意外,无法上传成功

尝试访问该页面,不出意外的发现没有权限进行访问

于是想到,能不能利用开发者遗留的账号或者cookie值进行越权等相关操作,只能再进行审计,翻回原来的地方发现,有个apppcakge的相关参数,于是想到能否利用这个进行一个权限的访问

不出意外的成功了,读取该页面发现这是一个类似开法文档的手册,想到能否利用开发文档的相关参数再进行构造

发现还是有upload的相关参数,点进去,看到相关文档
okkkk,看到关键字fs=string&filename=xxx,想到马上能拿到shell了之后开心的不得了,理论上我们再使用上面审计到的口子就可以进行上传了是不是

但是不出意外的就要出意外了,仍然没有上传成功

现在处于心一冷的时机不知道该怎么办,于是求助了一位善良的大佬
学习到一个姿势,一般来说这种oa系统有可能部署到同一台服务器上的,而且根据其他资产的情况,不同的网站划分只是根据端口来进行划分的,所以有可能该端口无法上传,但是这个上传点在其他端口的情况,于是乎进行一个端口扫描,发现在探活的端口中一个61635端口对我们构造的数据包进行回显

然后读取发现,我们的上传已经成功了,于是乎getshell

最后发现前面最开始审计到的upload的路径也是要借助这个端口进行一个上传,而且相关参数要通过js发现相关接口得到来构造数据包

点击收藏 | 0 关注 | 1 打赏
  • 动动手指,沙发就是你的了!
登录 后跟帖