【实战案例】漏洞精彩瞬间之小漏洞大影响
The following article is from 戟星安全实验室 Author a404
公众号现在只对常读和星标的公众号才展示大图推送,
建议大家把听风安全设为星标,否则可能就看不到啦!
----------------------------------------------------------------------
本文约1126字,阅读约需3分钟。
前言
《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。
挖某SRC的骚操作
前段时间因为某SRC 有翻倍活动,因为比较闲 就去看了看资产
用全球鹰做C段信息收集的时候 看见一个IP显示502
访问之后显示socks5的一个报错
尝试连接socks5 看看是否有认证 是无认证的
挂上之后尝试访问ip
确认是该厂商的ip 但是,提交漏洞因为没有实质性危害所以被打回来了。
客服说:
要想证明危害,必须证明能连通内网,然后朋友从GitHub上找了几个该厂商的内网信息
尝试链接也不可以 突然想到验证ssrf的url是通内网的 ,如果能用ssrf地址打出回显就是通内网的,就去问了客服有没有ssrf的验证地址,客服也很快就做出了回应。
后来挂上socks5,访问ssrf验证地址 出现flag
最后审核师傅重新评级并且给了高危。
ps:挖洞的时候一定要心平气静
弱口令导致内网沦陷
这个漏洞是当时某hw项目中所遇见的。当时进行信息搜集的时候发现了很多默认的页面。因为时间比较赶所以就先去看了比较敏感的应用:"OA","*系统" 等等,看完之后才看的这些。
看到默认页面之后,我的思路一般都是先进行一波目录扫描。
使用 dirsearch进行扫描,发现了Jenkins,kibana,swagger-ui。
测试。Kibana,swaggerUI均存在未授权,但是影响不大。
测试 Jenkins 发现存在弱口令,既然进去了 那肯定要看看Jenkins可不可以执行命令,测试结果是可以的,也是存在内网的。
ps:很多网站的默认页面下,都会存在许多敏感应用。这个时候一定要细心一点去测试。
一个开发人员的疏忽导致内网沦陷
会一闪而过
所以就去翻了他的js文件,搜索upload关键字发现了这个调用函数
以及调用方式
随后调用
调用接口,抓包构造上传,存在waf 使用"filenamefilename" 双写绕过。
自此上传成功。
ps:挖洞的时候一定要认真。
不可错过的往期推荐哦
觉得内容不错,就点下“赞”和“在看”
如果不想错过新的内容推送可以设为星标