免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
一
目标
目标url:xxxx.info(非法站点),从接口深入到RCE
目前这套ui看见过很多套了,有的是tp框架有的shiro
二
渗透正文
日常扫描器工作时间到,打开tp扫描器
扫了一遍tp漏洞无果,这是为什么呢?前台爆破无果,我本来想钓鱼下客服,但客服不跟领导一样摸鱼高手
老规矩扫扫端口:
这玩意还挂cdn不讲武德了
ip还这么多,当我翻着翻着的时候发现这些ip有一个开着ssh的
这不就有路子来了吗,先扫扫看有啥玩意
这不是YApi吗-看看开放注册没,rce我来了
本来想到这里结束的,YApi-rce师傅感兴趣可以百度看看(关键字:yapi rce )就有很多
俗话说点到为止,但我偏不,试下默认弱口令
真是好得很
一个会员接口就有1000多个真是给我长见识了
翻了很久没啥有用的
正当我放弃的时候,你猜怎么着,奇迹来了
调用还要两个参数
一个cmdping估计是ip,这个key应该是秘钥
然而白给
你真是,备注里有key,当然要是过期了咋搞(过期了就不会有这篇文章了)
ip只开放了 22,3000,80和443,8012,80和443返回403,对应接口无效,8012端口成功返回
格局打开了套上之前的参数看看
返回
linux的话rce比如ping 120.0.0.1;ls,这样会执行到最后一个命令或者错误
当然先看看是不是rce,看看权限
人麻了,下机,拿shell下机
三
参考链接
文章来源:先知社区(呱呱yyy啊)
原文链接:https://xz.aliyun.com/t/12030
四
往期回顾
攻防演习主场作战是什么样的体验?(社工+近源)
Windows提权漏洞合集and域渗透历史漏洞整理【开工大吉】
新年特供【供应链作战指北!】