一、上传点利用html获取劫持游览器权限
1、利用beef+cve-2018-4878获取系统权限
上传点利用html获取劫持游览器权限
上传点鸡肋(无法利用解析,修改任何位置,都以404返回)
测试后发现
1)html
2)txt
Txt直接放弃,可以挂个黑ye
漏洞问题在上传功能点,如图1所示。
图1
漏洞复现:
上传点可以解析html格式的文件
1)HTML: 编写恶意的html,如图2所示。
图2
上传到网站,如图3所示。
图3
上传完成后,点击详情,如图4所示。
图4
复制文件地址,如图5所示。
图5
访问文件地址,如图6所示。
图6
成功劫持用户游览器,如图7所示。
图7
2、如何利用被劫持的游览器
下图是用户当前的界面,如图8所示。
图8
通过测试者在beef上操作,让用户览器访问测试者指定的网址。
让用户当前空白界面跳转到公司oa系统,如图9所示。
图9
效果,如图10所示。
图10
二、利用beef+cve-2018-4878获取系统权限
- 谷歌
- 获取
- Ie10
均无法触发漏洞
Ie8利用成功,如图11所示。
Flash
图11
利用最新的flash漏洞尝试获取权限
生成后门,如图12所示。
图12
打开生成的shell,如图13所示。
图13
复制到,如图14所示。
图14
直接运行,如图15所示。
图15
上传到服务器,如图16所示。
图16
在游览器触发beef
重定向到cve-2018-4878的地址上,如图17所示。
图17
正在获取权限,如图18所示。
图18
可以开始内网测试了,如图19所示。
图19
三、修复建议:
- 严格限定上传文件格式,大小。
- 采用白名单上传文件,只允许上传允许的文件类型。