做渗透测试的过程中,碰到过各种各样千奇百怪的Web系统。因此,打算写一篇聚焦于如何获得Web系统权限这个主题的文章。
因为其中的复杂性和特殊性,所以部分内容将通过通用漏洞和自己碰到过的漏洞来演示。部分演示漏洞可以在:"https://github.com/vulhub"此网站上复现,或者通过搜索语法,搜索关键词,根据情况进一步了解。- 登录失败返回包修改,例如“false”改为“true”,响应数值“0”改为“1”,登录后台。如果存在这些情况,一般前端Js、Html也可以直接找到后端对应的各类未授权访问接口;
- 弱口令爆破,使用一些用户名、人名、密码字典等进行爆破;
- 存在信息泄露手机号、邮箱、人名等可以到社工库查找对应的密码;
- 有些密码需要根据收集的信息进行社工字典密码生成才能得到,附两个github项目:
"https://github.com/Mebus/cupp""https://github.com/zgjx6/SocialEngineeringDictionaryGenerator"- 用户名或者密码字段存在sql注入,比较典型的是万能密码登录,例如’or 1=1 #在某些字典也集成了对应payload;
- 存在sql注入翻找用户名密码,有时候无法解密,但是用户登录处加密功能与数据库里最终加密结果一样,抓包后替换即可;
- 管理系统可以注册成为管理员,内部人员所使用的系统在公网直接注册成为内部人员,从而获取到特殊的权限;
- 页面无注册功能,通过Js或Html找到隐藏注册接口注册登录;
- 注册时验证码没有做好绑定,删除验证码参数,或者验证码参数为空可以注册;
- 验证码没有做好绑定,发送了验证码但是后端接收到任意验证码都可以注册、爆破、重置密码等;
- 忘记密码输入合法用户后,通过验证码漏洞或者篡改认证手机号、邮箱,重置密码登录。
锐捷RG-UAC统一上网行为管理审计系统账户硬编码漏洞
CNVD-2021-14536锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。title:"RG-UAC登录页面"&& body="admin";app:"锐捷RG-UAC统一上网行为管理审计系统";LinkDCS系列监控账号密码信息泄露漏洞 CVE-2020-25078Fofa app:"D_Link-DCS-2530L";访问路径:/config/getuser?index=0显示账号密码:fofatitle:"platform - Login";harbor注册功能逻辑漏洞CVE-2019-16097此漏洞属于一个严重的权限提升漏洞,该漏洞使任何人都可以在其默认设置下获得管理员权限,在注册时,post包最后加上"has_admin_role":true,即可注册成为管理员。在post包最后加上"has_admin_role":true,注册成功:Nacos身份验证绕过(CVE-2021-29441)Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台,致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息:burp中,proxy->options->Matchand Peplace模块将user-agent设置为Nacos-Server:ApacheShiro身份验证绕过漏洞(CVE-2020-1957)ApacheShiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。在ApacheShiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造"..;"这样的跳转,可以绕过Shiro中对目录的权限限制。直接访问/admin目录302跳转,使用/xxx/..;/admin/绕过目录权限限制:AppWeb身份验证绕过漏洞(CVE-2018-8715)AppWeb是EmbedthisSoftware LLC公司负责开发维护的一个基于GPL开源协议的嵌入式WebServer。他使用C/C++来编写,能够运行在几乎现今所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供WebApplication容器。AppWeb可以进行认证配置,其认证方式包括以下三种:- digest改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头;
其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),AppWeb将因为一个逻辑错误导致直接认证成功,并返回session。利用该漏洞需要知道一个已存在的用户名,当前环境下用户名为admin。Authorization:Digest username=admin
可见,因为我们没有传入密码字段,所以服务端出现错误,直接返回了200,且包含一个session:设置这个session到浏览器,即可正常访问需要认证的页面:ApacheAirflow 身份验证绕过(CVE-2020-17526)ApacheAirflow是一款开源的,分布式任务调度框架。默认情况下,ApacheAirflow无需用户认证,但管理员也可以通过指定webserver.authenticate=True来开启认证。在其1.10.13版本及以前,即使开启了认证,攻击者也可以通过一个默认密钥来绕过登录,伪造任意用户。首先,我们访问登录页面,服务器会返回一个签名后的Cookie:然后,使用flask-unsign这个工具来爆破签名时使用的SECRET_KEY:成功爆破出Key是temporary_key。使用这个key生成一个新的session,其中伪造user_id为1:在浏览器中使用这个新生成的session,可见已成功登录:ApacheCouchdb 远程权限提升(CVE-2017-12635)ApacheCouchDB是一个开源数据库,专注于易用性和成为“完全拥抱Web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库,应用广泛。如BBC用在其动态内容展示平台,CreditSuisse用在其内部的商品部门的市场框架。CVE-2017-12635,是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员:{"error":"forbidden","reason":"Only_admin may set roles"}
成功创建管理员,账户密码均为vulhub,成功登录:Influxdb是一款著名的时序数据库,其使用jwt作为鉴权方式。在用户开启了认证,但未设置参数shared-secret的情况下,jwt的认证密钥为空字符串,此时攻击者可以伪造任意用户身份在Influxdb中执行SQL语句。"http://your-ip:8086/debug/vars" 即可查看一些服务信息,但此时执行SQL语句则会出现401错误:借助https://jwt.io/来生成jwttoken:其中,admin是一个已经存在的用户,exp是一个时间戳,代表着这个token的过期时间,你需要设置为一个未来的时间戳。Googlehacking : intitle:”DVR Logion”访问device.rsp?opt=user&cmd=list,并设置Cookie:uid=admin,即可返回此设备的明文管理员凭证。ApacheAPISIX 默认密钥漏洞(CVE-2020-13945)ApacheAPISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,ApacheAPISIX将使用默认的管理员:"Token edd1c9f034335f136f87ad84b625c8f1"攻击者利用这个Token可以访问到管理员接口,进而通过script参数,来插入任意LUA脚本并执行。利用默认Token增加一个恶意的router,其中包含恶意LUA脚本:某次项目,在session监控中发现大量session后,在url监控里面找到一个感觉最可能带有session访问且会有对应数据的leftNavProfession.jsp路径,拼接域名后,访问链接并使用burp抓包。然后将session监控里面的所有session提取出来,放到burp爆破,最终爆破出来几个返回长度不一样数据包,都为有效session。其中数据包最大的是超级管理员权限,其余权限不同的账号返回数据包大小也有区别。"https://baijiahao.baidu.com/s?id=1660969810444268979&wfr=spider&for=pc"Springboot存在Httptrace或者/actuator/httptrace接口,可能泄露cookie,通过提取其中的认证信息访问对应系统,获取相应权限。"https://github.com/LandGrey/SpringBootVulExploit"碰到过一些系统,在登录或使用其它功能时指向如172.16.*.*、192.168.*.*、127.0.0.1之类的内网ip。如下图案例,点击登录功能会指向127.0.0.1:8080/axis2/,通过burp中proxy->options->Matchand Peplace模块设置规则后,将127.0.0.1:8080转化为目标外网ip,成功登录。某些站点访问时显示“禁止外部ip访问”、“登录ip不是白名单ip”等。可以使用burp插件绕过,伪造ip为127.0.0.1、0.0.0.0之类的ip进行绕过。"https://github.com/swagkarna/Burp-FakeIp"希望此篇文章可以帮助大家对于从黑盒、白盒方面挖掘Web登录认证漏洞有更多的思路。
文章来源: http://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247500271&idx=1&sn=3389ba2ff02de16c4e735c70d77fc49b&chksm=9b3ae75eac4d6e4831a12f731fb0bc6ffdd2a418aff55dd5b7e837dc9514fa871c881c80aa6b#rd
如有侵权请联系:admin#unsafe.sh