免责声明
本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。如果大家不想错过文章推送的话,可以将公众号设为星标☆# 目录
PHP Study Nginx解析漏洞
用户名枚举漏洞
弱口令
Getshell
信息收集阶段通过Fofa找到了一个OA系统,指纹识别了一下发现是信呼OA。查看IP发现在野生云上。# PHP Study Nginx解析漏洞
以前没见过这个OA系统,简单手测了下发现没有WAF,那还等什么,直接上nuclei
和Xray
,只检测到phpstudy-nginx解析漏洞,验证了一下,漏洞确实存在。# 用户名枚举漏洞
但是试了下信呼OA历史漏洞没一个能成功,好像都修复了。简单尝试登录逻辑发现存在用户名枚举漏洞:# 弱口令
随手输入zhangwei/123456
发现提示:“登录错误太频繁,请稍后在试”,准备再试几个用户名密码后直接用中文姓名拼音做用户名,常见弱口令做密码进行暴力破解。结果输入mali/123456
直接登录成功了,惊喜。# Getshell
既然有解析漏洞,那思路就很清晰了,直接上传图片马就好了,在头像上传处上传GIF图片马:使用冰蝎利用解析漏洞连接木马:
NT AUTHORITY\SYSTEM
权限到手:
fscan
扫描一下发现B段其他资产,但不是目标,那就到此结束啦。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
往期回顾
xss研究笔记
SSRF研究笔记
dom-xss精选文章
2022年度精选文章
Nuclei权威指南-如何躺赚
漏洞赏金猎人系列-如何测试设置功能IV
漏洞赏金猎人系列-如何测试注册功能以及相关Tips
文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493338&idx=1&sn=503b159baa37c65deeed661f09502747&chksm=e8a5ecb9dfd265afbce2a0e536f86f48b1d9328b4acb1872bcdfbfe3d34acf01ae2da9da3991&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh