实战 | 我是如何在5分钟内获得上千美金的漏洞赏金
2023-2-13 20:35:27 Author: HACK学习呀(查看原文) 阅读量:19 收藏

我在模糊测试时正在寻找一个漏洞赏金目标,我看到该网站正在使用 Telerik UI,并且它容易受到基于 Base64 的加密预言机漏洞的攻击 CVE-2017-9248(用于 ASP.NET AJAX 对话框处理程序的 Telerik UI)。

攻击者可以在其中在网站文件管理器上上传webshell。

我使用dp_crypto工具进行渗透。

工具地址:https://github.com/bao7uo/dp_crypto

Telerik.Web.UI.DialogHandler.aspx

此漏洞利用弱加密实现来发现易受攻击的 Telerik UI ASP.NET AJAX 版本的对话框处理程序密钥,然后提供一个加密链接,该链接允许访问文件管理器,并在远程文件权限允许的情况下上传任意文件(例如 Web shell)。适用于版本 2017.1.118 及以下版本。

python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx

现在在文件管理器上上传 aspx shell。

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

访问cmd shell的地址,并执行命令

最后,我拿到了4位数的美金漏洞赏金。

推荐阅读:

实战 | 记一次SSRF攻击内网的实战案例

实战 | 记两次应急响应小记

干货 | Wordpress网站渗透方法指南

实战 | 记一次CTF题引发的0day挖掘

2023年零基础+进阶系统化白帽黑客学习

实战 | 记一次邮件系统C段引发的SQL手注和内网渗透

点赞,转发,在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511418&idx=1&sn=974dc30d04be429c8f6a59adcff949e4&chksm=ec1cf845db6b7153cf0ced4fd83fae6e64b32d7bd3985c432c9958e49541520b9deb6b238d8d#rd
如有侵权请联系:admin#unsafe.sh