企业SRC实战分享篇
2023-5-18 00:1:47 Author: 星冥安全(查看原文) 阅读量:32 收藏

这次是项目上遇到的一个洞,打开页面是一个红红的登录页面
这里就不放图了,浓浓的党政气息~

老样子抓登录包
虽然是明文传输但是爆破弱口令无果

f12大法,在其中一个js文件中发现了这个


拼接访问


感觉有点东西,寻找其他路由没找到
这个时候突然脑子一热,把这个数据包cookie置空,发包,在返回包中返回了一个JSESSIONID1


利用这个返回的JSESSIONID1来访问找到的其他路由,发现成功显示


注意看cookie,使用的就是置空后返回的值,如果使用其他值,就是显示未登录


最后获取到admin的加密密码,密码可解,也是成功登录后台,没getshell但是找到一处任意文件读取,拿着3.8折瑞幸风风火火下班

信息收集十分重要,想在评论区看看各位师傅怎么信息收集的,我这边先说说我,水泽跑完再arl全端口
1、思路是查看js中接口信息未授权获取信息,在利用获取信息进一步挖掘

2、接着burpsuit跑这些接口,要注意的是记得取消这个

3、存在接口未授权,查看api接口喔发现是不是存在未授权下载,试了一下将file_path替换成/etc/passwd,

成功未授权下载文件


4、过了一段时间看看某想修复的怎么样,发现直接file_path添加/etc/passwd没法下载了,但/api/v3/drtms/filetrans?file_path=/home/ubuntu/drtms_run_dir/drtms2022908/deploy_template/drtm/demo/anquanmao/example.png/../../../../../../../../../../../etc/passwd又绕过了,又交了一遍,但说不在收取,笑死我了。
最后750到手

原本宁静的礼拜六突然收到甲方爸爸的来信

  1. 甲方爸爸:云工,这个站你给测一下

  2. 我:好的爹

话不多说,即可开始渗透,毕竟这是甲方爸爸
老规矩,开局一个登录框,中途漏洞全靠舔!让我们来看看这个登录框有什么魅力

发现有注册,还有忘记密码的功能,先看一下注册框

发现需要这么一些东西,短信都不用校验,其它的谷歌上面找就完了,注册一个账号来看看

发现注册之后是这玩意,这里我们看到一个点,发现我们的企业名,也就是用户名,被输出在页面上了,所以我们还可以在注册一个账户试试弹窗,这里我注册一下

账号名写这玩意console.log(1),登录一下看看

这玩意是在控制台输出,因为这是正常业务,不能用alert弹窗测试

进入此处

页面乱码,同时控制台输出1,证明漏洞存在

区区这种危害还不足以舔到甲方爸爸,还要接着挖。使用熊猫头插件找到路径地址,放到burp里面进行跑包

终于跑到这个地址看到了结果
/jdgl/app/gzt/gzt_index.jsp

未授权一枚,为了看看是不是真的未授权,访问其它地方看看

不得了,直接给局长打个电话

说到最后

响应风哥号召,给大伙介绍一下熊猫头插件

这个插件的主要作用,就是查找js中存在的接口,敏感信息。那么我们如何去安装呢?直接在浏览器中搜索findsomething即可

之后就可以愉快的使用啦~

转载:https://bbs.zkaq.cn/t/30727.html(单纯小白)      https://bbs.zkaq.cn/t/30731.html(pgl)      https://bbs.zkaq.cn/t/30691.html(山屿云)欢迎大家去关注作者

欢迎师傅加入安全交流群(qq群:611901335),或者后台回复加群

如果想和我一起讨论,欢迎加入我的知识星球!!!

扫描下图加入freebuf知识大陆

师傅们点赞、转发、在看就是最大的支持

后台回复知识星球或者知识大陆也可获取加入链接(两个加其一即可)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDMwNDE2OQ==&mid=2247489862&idx=1&sn=db496f5adcda5e64ba5d210bc3d0df90&chksm=c12c2f80f65ba696d38dcf97cc2f1e1084e1a722857ebfa0ec9be1597885e7514fa58de72216#rd
如有侵权请联系:admin#unsafe.sh