记一次红队打点全过程

前言

在某次红队测试时发现了jeecg框架,原本可以通过session泄露进入后台一把索,但创宇盾注定给这场测试增加了困难度。

jeecg

首先在一个tomcat页面下面进行目录扫描,发现/xxx/ 目录,仔细探测发现为jeecg框架。

image.png

顺利发现druid中存在session泄露。

image.png

修改cookie登录系统。

image.png

可获取722个管理用户和密码。

image.png

通过网上公开上传漏洞测试发现存在创宇盾。

image.png

尝试各种绕过方法均未突破。

审计zip漏洞

基于这种的思路就是需要找一个漏洞既可以shell也能绕过创宇盾,一边下载审计代码一边想着这个思路。
果然发现了一个zip压缩和解压的代码。如果可以通过zip压缩的方式将木马解压出去,创宇盾应该不会检测到。

通过cgformTemplateController控制器调用uploadZip方法上传一个zip。

image.png

而后doAdd方法调用了removeZipFile方法,里面存在解压操作

image.png
image.png

unzip 方法没有过滤../../,可以跳出目录。

image.png

绕过创宇盾

打包一个zip文件,将木马放在其中。解压的时候利用../跳转到指定目录。

image.png

为了绕过创宇盾在zip文件头部填入脏字符。

image.png
image.png

成功上传。返回一个zip文件名
再通过doAdd方法解压该文件。

image.png

成功shell。

image.png

总结

通过分析代码存在zip解压漏洞,可用于绕过创宇盾是一种不错的思路。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容