查看原文
其他

"黑盒、白盒都试过了? 看看这个CNVD挖掘新思路!"

AICE星星m NGC660安全实验室 2023-11-08
点击蓝字,立即关注





前言

cnvd的挖掘,说难也不难,说简单又很多小伙伴苦恼怎么入手

一般来说,看到别的师傅kuku挖证书,证书堆成山,然后很多人就兴冲冲的想去实战,上手准备拿一张属于自己的cnvd证书,刚上手就苦于找不到目标,没有思路,这里就分享下最近一次的cnvd挖掘过程,希望对小伙伴们有帮助



言归正传


主要的思路有很多,有白盒和黑盒,白盒就不多说了,可以找开源的系统审计,但是对代码功底有一定的要求,黑盒比如可以通过某企查,某眼查来筛选资产符合5000万,并且有软件著作权的目标





有目标公司之后再配合fofa等工具找对应软件或者系统,常见的xxx技术支持啊,或者js特征,又或者相关logo来进一步筛查





另外就是直接用fofa等平台搜"管理系统"、"登录系统"、"某某平台"等

但是这样目标太广泛,无异于大海捞针,效率比较慢,其实可以通过捡漏减少工作量,比如直接去官网搜弱口令,sql等





有了目标再去查归属,看注册资金,像这种弱口令,是有概率可以通过没改密码的系统去进行二次挖掘的,起码工作量会减少些





还有就是提交漏洞这里也可以搜厂商





然后搜影响产品,这里能出现的系统一般都是经常出漏洞的,也比较容易出货










举个栗子

这个系统是运气好在厂商搜索处直接找到的,系统也是以前出过洞的系统,这边做一个二次挖掘





注册资金也是满足要求





再看看资产数量,上鹰图!





开干!看到网上有这个系统的弱口令,但是一番爆破无果后看向了js 文件





403,存在目录但是没有权限,爆破目录看看





过程具体的就不说了,最后是爆到个/js/index.js ,留有后门账号,拿去登录





进来就是 administrator 超管权限





接下来就是正常的渗透过程,找到个上传媒体文件的





只能上传mp3等文件,简单的前端绕过,上传成功,但是路径并不是网站路径,无法解析,尝试能不能修改路径





在配置里找到网站根目录,修改一下









访问修改的路径解析成功





连接成功后就可以进行进一步的挖掘,可以翻看下有没有别的漏洞

翻到个文件读取接口,构造 ../拼接,任意文件读取+1





添加管理员接口,没有校验,删掉token 也能调用,未授权+1









还有个网络测试文件,具体的就不贴图了,接收数组中的ip 参数,参数可控拼接 |造成命令执行





+1+1+1......


结语

大概就这么多了,文章仅用于技术交流~~

文章出现的洞也比较水,给小伙伴们提供个思路就是,具体情况具体分析,大家看个热闹,最后祝小伙伴们能有所收获,天天高危~~






往期推荐

【爆料】公众号和小程序也能找到SRC资产?!这些方法你知道吗?
【爆料】攻防实战:如何利用前端回显突破供应商官网登录?
脚本小子之云上初体验
免责申明

由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存