记一次M的众测
2024-2-1 23:39:38 Author: mp.weixin.qq.com(查看原文) 阅读量:18 收藏

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

快过年了,提前预祝各位佬新年快乐!希望一切平安,一切都顺顺利利,每个人都能实现自己所想,特别是你。

不知不觉也成为了别人口中的s肥宅,左手拿着汉堡薯条啃,右手握着快乐水,这样的日子还不知能过多久。

鸡肋的任意账号登录

如图是一个web登录点餐页面,随手一试,居然输入任意验证码即可登录。

随后又收集了一波子域发现多个站点存在同样的问题。赏金0.8*3

有点意外的ssrf

访问目标站点是个jenkins,一套流程打完后并未发现漏洞,这时转向旁站端口。

发现该ip8888端口开放了一个api集成测试的系统,可直接点击注册一个账号。

成功建立了一个test用户,点+号创建了一个请求测试。

        这里直接请求了一下本地的8888端口,发现content回显了当前的页面信息,比较明显的就是title标签和外网访问的标签一致,盲猜存在ssrf。

    果不其然没有waf,vps起python服务接收到请求,验证存在ssrf漏洞。

        赏金1.5*1

重复的绕过登录

如图,不存在验证码且明文传输,爆破了一波弱口令等都没效果。

思考了下是不是可以考虑从返回包着手,鬼使神差的删除了token值。

绕过校验成功登录管理员后台,后台比较敏感厚码见谅,可以查看个人账密、上传视频等,这里就不逐个截图了。

只可惜手慢了重复了,还是记录一下。

捡漏的代码执行

这里接上面的绕过登录漏洞,想着都进来了,总得看看功能点吧,指不定还有产出呢。

中间过程就简述了,是一个接口测试的功能点可修改其中的代码,先是ping了波dnslog,回显成功。

授权确认可以拿shell后,反弹shell成功,权限为root,至此捡漏一枚代码执行。

或许这个后台被很多佬看过了,只能说挖洞还是得细。赏金1.5*1

后续还挖到了一些接口未授权、弱口令等,众测难度有高有底,总的来说还是得心细。

这周不用担心疯狂星球四没有kfc吃了。

     如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款



文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493415&idx=1&sn=67a4b00a0914c14bc73cb70ef719a0e0&chksm=e8a5ed44dfd26452c6bd6fd453f5db0ac62a3392a90a3a39643729dd5063bcaecc0739368a1f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh