现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
前言
1、敏感信息泄漏
加密加登录失败次数限制,直接放弃
但是在JS文件中发现了好东西
可以简单利用正则编写一个脚本,把接口提取出来
import re
def main():
with open('logpath.txt', 'r') as f:
read = f.read()
allList = set()
list1 = re.findall(r'"(/[^\"]+)*"', read)
print(list1)
for x in list1:
allList.add(x)
outFile = open("output-path.txt", "w")
allList = list(allList)
allList.sort()
for x in allList:
outFile.write(x+"\n")
if __name__ == '__main__':
main()
直接丢进burp中跑一下,发现大部分会报错,缺少参数,但是从报错信息中我们可以获取到接口使用的库
搜索一下PageInfo的参数发现为pageNum、pageSize
PageHelper.startPage(pageNum, pageSize);
List<Map<String , Object>> listData = securityCheckDao.selectAllQuestionType(requestJson);
加入参数再遍历一下,发现大量敏感信息,这里一定要注意加上 根目录 这个网站的根目录是statistics
但是另一接口存在大量XSL文件,但是找不到正确路径
正当要放弃的时候,在另外一个包中发现了如下接口
可以读取pdf文件
但无法读取xls文件
再跑下常用接口试下,发现了download
利用download接口可以直接将xls文件下载到本地,在xls文件中发现大量敏感信息
2、逻辑漏洞找回密码
3、任意文件读取
4、log4j 反弹shell
直接反弹Shell,利用方式这里就不再赘述了
总结
大致思路如下,主要的难点还是在于找到接口相应的参数,配合API未授权获得大量敏感信息,对信息进行进一步利用,思路要放开。
文章来源:奇安信攻防社区(苏苏的五彩棒)
原文地址:https://forum.butian.net/share/2422
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...
推 荐 阅 读