这次是项目上遇到的一个洞,打开页面是一个红红的登录页面
这里就不放图了,浓浓的党政气息~
老样子抓登录包
虽然是明文传输但是爆破弱口令无果
f12大法,在其中一个js文件中发现了这个
拼接访问
感觉有点东西,寻找其他路由没找到
这个时候突然脑子一热,把这个数据包cookie置空,发包,在返回包中返回了一个JSESSIONID1
利用这个返回的JSESSIONID1来访问找到的其他路由,发现成功显示
注意看cookie,使用的就是置空后返回的值,如果使用其他值,就是显示未登录
最后获取到admin的加密密码,密码可解,也是成功登录后台,没getshell但是找到一处任意文件读取,拿着3.8折瑞幸风风火火下班
信息收集十分重要,想在评论区看看各位师傅怎么信息收集的,我这边先说说我,水泽跑完再arl全端口
1、思路是查看js中接口信息未授权获取信息,在利用获取信息进一步挖掘
2、接着burpsuit跑这些接口,要注意的是记得取消这个
3、存在接口未授权,查看api接口喔发现是不是存在未授权下载,试了一下将file_path替换成/etc/passwd,
成功未授权下载文件
4、过了一段时间看看某想修复的怎么样,发现直接file_path添加/etc/passwd没法下载了,但/api/v3/drtms/filetrans?file_path=/home/ubuntu/drtms_run_dir/drtms2022908/deploy_template/drtm/demo/anquanmao/example.png/../../../../../../../../../../../etc/passwd又绕过了,又交了一遍,但说不在收取,笑死我了。
最后750到手
甲方爸爸:云工,这个站你给测一下
我:好的爹
话不多说,即可开始渗透,毕竟这是甲方爸爸
老规矩,开局一个登录框,中途漏洞全靠舔!让我们来看看这个登录框有什么魅力
发现有注册,还有忘记密码的功能,先看一下注册框
发现需要这么一些东西,短信都不用校验,其它的谷歌上面找就完了,注册一个账号来看看
发现注册之后是这玩意,这里我们看到一个点,发现我们的企业名,也就是用户名,被输出在页面上了,所以我们还可以在注册一个账户试试弹窗,这里我注册一下
账号名写这玩意console.log(1)
,登录一下看看
这玩意是在控制台输出,因为这是正常业务,不能用alert弹窗测试
进入此处
页面乱码,同时控制台输出1
,证明漏洞存在
区区这种危害还不足以舔到甲方爸爸,还要接着挖。使用熊猫头插件找到路径地址,放到burp里面进行跑包
终于跑到这个地址看到了结果/jdgl/app/gzt/gzt_index.jsp
未授权一枚,为了看看是不是真的未授权,访问其它地方看看
不得了,直接给局长打个电话
响应风哥号召,给大伙介绍一下熊猫头插件
这个插件的主要作用,就是查找js中存在的接口,敏感信息。那么我们如何去安装呢?直接在浏览器中搜索findsomething
即可
之后就可以愉快的使用啦~
转载:https://bbs.zkaq.cn/t/30727.html(单纯小白)
https://bbs.zkaq.cn/t/30731.html(pgl)
https://bbs.zkaq.cn/t/30691.html(山屿云)
欢迎大家去关注作者
欢迎师傅加入安全交流群(qq群:611901335),或者后台回复加群
如果想和我一起讨论,欢迎加入我的知识星球!!!
扫描下图加入freebuf知识大陆
师傅们点赞、转发、在看就是最大的支持
后台回复知识星球或者知识大陆也可获取加入链接(两个加其一即可)