某系统绕过waf拿下webshell
搜索公众号:暗网黑客可领全套网络安全渗透教程、配套攻防靶场
文章插图
转载自安全先师
前言对于一个不怎么拿站的我来说搞一次站点确实费劲 。 前不久拿了一个站点 。 分享一下粗略过程 。
正文小伙伴所在的地方要让搞某系统测试,发到群里让看看 。
我看了一波貌似没有什么洞洞这让我 , 想起三年前的某系统的算算术的漏洞于是 , 想搞一份源代码研究一下这个算算术的这个东东于是操起神器
文章插图
在fofa上找到一个站的可以算算术
文章插图
接下来掏出exp就开始怼 。 结果显示如下 。
连接被重置了想到的是某x云 。 结果查了一波ip不是 。 另外我的ip没有被ban 。 那就是另外的waf 。 那还好post怼一下
文章插图
get怼一下
文章插图
我猜测可能是对关键字进行拦截
文章插图
结果证实了我的猜想那么我们怎么办呢 。 当然是绕过他
文章插图
我想不用我说怎么绕过的只要看截图就知道是如何绕过的我这里就不说了
文章插图
当然搞到这里有人就说了这权限这么大很高直接cs上线 。 或者下载exe到服务器上然后执行exe上线 。 稍微免杀一波就ok了但是无奈我的vps没有续费 。 另外搞web的不弹个shell总觉的有点尴尬 。 于是开始想办法getshell. 。 那么我们先用命令看这个在哪个目录 。 我们执行dir命令查询 。 握擦执行whoami可以执行这个不可以 。
文章插图
那么我们加上命令行参数看看成功执行
文章插图
我们来echo写webshell 。 发现这里有白名单解析限制 。 只要不是图片,等文件一律不解析
文章插图
看了不能再这个OA上强搞 。 我们只能在看看这个ip有没有别的站点 。 终于找到一个站点
文章插图
那么就拿它开刀就行 。 经过一系列的寻找我终于找到这个站点对应的web根目录 。 我们来写shell当然是最简短的shell最好了
文章插图
我们写入成功了没有回显 , 我们访问我们的shell 。
【某系统绕过waf拿下webshell】空白接下来我们用 。 进行写shell我们的文件名命名成x.jsp
文章插图
我们post提交一下 。 握擦 。 流量监控我们被拦截了 。
我们用流行的编码(base64)方式加密测试一下看看拦截么 。 当然我们的接收的jsp的马子没有改代码 。
推荐阅读
- 谷歌建立新AI系统 可开发甜品配方
- 诺基亚为何宁可逐渐没落也不采用Android系统?长知识了
- 烟台港“管道智脑系统”上线 在国内率先实现原油储运全息智能排产
- vivo一款新机现身跑分网!运存和系统信息通通曝光
- 人瑞人才(06919):未来3年系统平台将发力智能化,打造职业生态链平台
- 消费者报告 | 美团充电宝电量不足也扣费,是质量问题还是系统缺陷?
- 谷歌修复Pixel 5系统音量问题 快门音效不再吵
- Axiomtek推出AIE100-903-FL-NX AI Edge系统 可在恶劣环境下运行
- 官宣!11款vivo系机型开始公测最新系统OriginOS
- 鸿蒙OS大一统需产业合力
