今天看啥  ›  专栏  ›  轩公子谈技术

记一次通杀的0day审计之路

轩公子谈技术  · 公众号  ·  · 2023-11-21 13:34
点击上方蓝字关注我们事件起因事情发生在某省护网期间,客户的某个系统被上传了webshell,当时没在意我可爱的领导经过昨天一下午的努力,找到了相关系统源码,随后开始进行审计文件上传的接口flashupload.action上传文件后,不会返回对应文件路径,所以只能通过白盒进行挖掘首先定位到文件上传代码跟进saveFile方法发现文件名路径是时间戳+jsp,但此时间戳非彼时间戳上传的目录是在system.properties,由管理员自定义目录跳转到时间戳代码第⼀段代码是获取具体时间,具体到毫秒第⼆段代码是把具体时间转换为自定义格式的时间戳,而不是unix时间戳所以webshell url则为如下格式:http://127.0.0.1/uploads/自定义时间戳.jsp因为具体到毫秒,所以要对后三位数字进行爆破burp 遍历后三位20231120214217001. . . . . .20231120214217999那么代码层面分析完成后,开始实操全都 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照