某设备产品漏洞挖掘-从JS文件挖掘RCE

本文详细介绍了在渗透测试中如何通过挖掘JS文件找到远程命令执行漏洞的过程。作者首先进行了信息收集,利用Gobuster爆破JS目录,发现了可以绕过验证的入口。接着,在JS文件中找到了敏感信息,成功登录了目标系统。通过任意文件读取漏洞,作者获得了PHP源码,进一步发现了ping.php中的RCE漏洞,最终实现了在Windows系统上的命令执行和Webshell写入。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

某次渗透过程中碰到了个设备产品,通过一些黑盒测试小技巧获取目标权限
在这里插入图片描述

信息收集

【点击获取网络安全学习资料·攻略】

  1. 2000多本网络安全系列电子书
  2. 网络安全标准题库资料
  3. 项目源码
  4. 网络安全基础入门、Linux、web安全、攻防方面的视频
  5. 网络安全学习路线图

首先拿到了目标,同样也需要对设备进行信息收集,登录页面有滑块验证和账号密码请求包加密
在这里插入图片描述
暂时先放弃从JS里获取密码加密方法,先尝试找一些接口来获取信息,查看源代码
在这里插入图片描述
访问一下JS目录,这里有一个小技巧,当目录存在时会自动在后面加上 /, 例如浏览器访问 /js, 将会变成 /js/ 来访问

https://xxx.xxx.xxx.xxx/js

在这里插入图片描述
这里简单测试一下发现存在的目录可以通过判断403来确定目录存在,对下一步文件爆破提供帮助,这里使用Gobuster进行爆破
在这里插入图片描述
获取到的存在的目录信息

/js/ (Status: 403)
/lan/ (Status: 403)
/php/ (Status: 403)
/images/ (Status: 403)
/html/ (Status: 403
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值