我们都只是shiro黑客而已
2023-6-19 10:40:13 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

开局一个目标http://manage.test.cn

登录框大概长这样某src有的人可能见过。

抓个包看下shiro

扫一下发现打不了

正常登陆爆破吧,发现验证码绕不过。

但是发现,登录的时候会跳转到
http://manage.test.cn/welcome.html

直接访问welcome.html看看http请求记录

注意到这个请求看看返回包

看这个名字

adminUser/getCurrentUser.do
感觉是获取用户信息的,于是尝试使用一些权限绕过来的技巧来测试。
发现使用/xxxxx/;/adminUser/getCurrentUser.do能获取用户身份证,手机号等(随机获取每次请求都不一样)


于是在burpsuite中设置请求替换然后再直接访问welcome.html成功进入后台,但是因为有的请求肯定会验证session验证用户身份所以里面很多功能都是报错500.

但是发现某个功能跳转到
http://x.x.x:8081/xxx/a
查看http://manage.test.cn/的ip发现和这个ip为同一ip。此处xxx目录是基本不可能扫的到的。
然后发现这个站是jeesite直接shiro反序列化拿下

原文地址:https://www.yuque.com/woshikiller/izq9t0/xp5egp

 若有侵权请联系删除

免责声明

由于传播、利用本公众号渗透测试网络安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透测试网络安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

进交流群 请添加管理员

备注:进群,将会自动邀请您加入 渗透测试网络安全 技术 官方 交流群

好文分享收藏赞一下最美点在看哦

 还在等什么?赶紧点击下方名片开始学习吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzkwMTE4NDM5NA==&mid=2247486460&idx=1&sn=7503fdd58ca61bb43ff51df21f6d2b14&chksm=c0b9e519f7ce6c0ff81a3cae4dd3e07ca0019b02ea1fd38403f64fc77e6c50ea43bc4c78a108&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh