看啥推荐读物
专栏名称: M78安全团队
M78Sec安全团队,由一群热爱网络安全的小伙伴们组成。团队公众号致力于分享成员技术研究成果、渗透测试案例、安全招聘等内容。团队中,自由,开放,共享的Hacker精神将于此处彰显,弱水三千,只取一瓢,感谢你我在茫茫人海相遇,期待你的关注~
今天看啥  ›  专栏  ›  M78安全团队

SRC挖掘实战之某勒索病毒解密平台命令执行

M78安全团队  · 公众号  ·  · 2023-05-08 10:17
注:漏洞已经上报厂商并且已完成修复。目标:https://lesuobingdu.xxx.cn/ 访问目标网站功能点居少,一般这种只有几个功能的单页很多人会忽略一些功能点分别测试查询和解密的功能,发现系统会将上传后的文件带入内部病毒库去查询,然后对比md5值或者识别文件内容来判断病毒再响应出解密的方案给用户那么可以设想当上传后的文件被带入系统内部查询会发生什么 大可能会出现SQL注入命令注入DOS服务让内部系统宕机等问题而且上传抓包的同时。如果系统允许Content-Type被恶意修改成test/html 或者某些可执行JavaScript的操作并且返回路径的 大几率出现XSS命令注入验证: 一般黑盒测试只能通过oob外带数据 来测试响应内容 在Windows中文件可以重命名特殊字符,本地新建任意文件 重命名为:x;wget dnslog.cn1.第一次我是使用了ping命令去执行dnslog的,没有问题的 2. ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照