freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

技术讨论 | 远程应用发布VPN逻辑漏洞获取Shell研究
2020-08-01 14:56:00

第一章、背景

近期在做渗透中,发现了一个关于远程应用发布VPN的逻辑漏洞,在这里做一下分享。

逻辑漏洞千奇百怪,姿势之多,无法穷举,这里只简单列举其一,望能借此打开您对逻辑漏洞的认知,一发入魂,感谢。

PS:本云

第二章、千奇百怪的逻辑

逻辑漏洞是由于逻辑不够严谨,或应用系统权限把控不够等引发,正常情况下难以识别。如果偶然间触发了一些条件或者修改部分参数则会得到异样的结果;或者绕过部分过程,同样也能得到结果。这里我对复现一下本次主题远程应用发布VPN逻辑漏洞获取shell问题。

2.1、前期——正常访问

首先我们在登录框中,通过用户名和密码登录远程应用发布VPN系统(通过弱密码登录VPN):

登录后,点击并按照应用程序,这里我们需要安装应用程序:

2.2、中期——大胆突破

程序安装完成后,会出现下述客户端弹框,正常思路是通过用户名和密码进行登录,这里反其道而行之。点击帮助功能点,查看帮助能内容:

点击帮助后会出现下述界面,这里右键界面,点击查看源文件,这里会从前置机中调用文本文档,并显示文件信息:

文件内容主要是web前端信息,可能会认为没什么用,但这里深入一步,点击文件,并另存为,选择保存类型为所有文件,并将文件另存为的路径切换到C:\Windows\System32:

通过浏览我们可以看到cmd.exe,右键用超级管理员运行cmd.exe,可以发现该cmd是调用了前置机的CMD命令。那么,相当于通过该功能拿到了前置机的cmdshell权限:

2.3、后期——获取shell

如下:

执行whoami:

执行ipconfig:

到此思路结束,未深入进行内网渗透。 

2.4、思维导图

这里我整体思路用思维导图的方式进行如下列举:

第三章、总结

面对逻辑漏洞,没有固定思路,需要的思路则是大胆和猜想,也许这就是安全圈的哥德巴赫猜想,再次感谢。

# 逻辑漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者