声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
快过年了,提前预祝各位佬新年快乐!希望一切平安,一切都顺顺利利,每个人都能实现自己所想,特别是你。
不知不觉也成为了别人口中的s肥宅,左手拿着汉堡薯条啃,右手握着快乐水,这样的日子还不知能过多久。
如图是一个web登录点餐页面,随手一试,居然输入任意验证码即可登录。
随后又收集了一波子域发现多个站点存在同样的问题。赏金0.8*3
访问目标站点是个jenkins,一套流程打完后并未发现漏洞,这时转向旁站端口。
发现该ip8888端口开放了一个api集成测试的系统,可直接点击注册一个账号。
成功建立了一个test用户,点+号创建了一个请求测试。
这里直接请求了一下本地的8888端口,发现content回显了当前的页面信息,比较明显的就是title标签和外网访问的标签一致,盲猜存在ssrf。
果不其然没有waf,vps起python服务接收到请求,验证存在ssrf漏洞。
赏金1.5*1
如图,不存在验证码且明文传输,爆破了一波弱口令等都没效果。
思考了下是不是可以考虑从返回包着手,鬼使神差的删除了token值。
绕过校验成功登录管理员后台,后台比较敏感厚码见谅,可以查看个人账密、上传视频等,这里就不逐个截图了。
只可惜手慢了重复了,还是记录一下。
这里接上面的绕过登录漏洞,想着都进来了,总得看看功能点吧,指不定还有产出呢。
中间过程就简述了,是一个接口测试的功能点可修改其中的代码,先是ping了波dnslog,回显成功。
授权确认可以拿shell后,反弹shell成功,权限为root,至此捡漏一枚代码执行。
或许这个后台被很多佬看过了,只能说挖洞还是得细。赏金1.5*1
后续还挖到了一些接口未授权、弱口令等,众测难度有高有底,总的来说还是得心细。
这周不用担心疯狂星球四没有kfc吃了。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款