我的打野日记-day4

admin 2023年12月18日14:28:51评论20 views字数 1126阅读3分45秒阅读模式



免责声明文章仅用于技术分享,切勿非法测试,由于传播、利用本公众号朱厌安全团队所提供的信息而造成的后果以及损失,均由使用者本人承担,本公众号朱厌安全团队以及作者不为此承担任何责任!如有侵权烦请告知,我们会立即删除并致歉!本文涉及漏洞均已上报!

0X00 前言

最近一直在忙手头上的事情,是有好长时间没有续写我的打野日记系列文章了。本次打野来源于 荒佬 好兄弟,最近在学网安,不愧是大师傅,学完Jvav开发又来卷网安了呜呜呜,(让我充满了危机感...)

好兄弟拿到一个弱口令,发来给我展示了一波

我的打野日记-day4

这不得叫我看看(我就看看)

我的打野日记-day4

0X01 漏洞发现

开局一个弱口令,一般我弱口令就是直接试了,试上三次没有中奖就跳过,直接下一个目标了,But!这个直接中奖了,想想之前学漏洞挖掘的时候一个弱口令都感觉很棒(现在感觉也很棒,就喜欢弱口令,因为俺太没实力了555)

我的打野日记-day4

直接进咯(前台如果没有弱口令可以想其他的方法,比如框架有没有nday,翻看JS文件,看有没有api调用,api有没有泄露,泄露了有没有未授权漏洞,路由有没有展现出来等等)

这里直接进后台看看怎么个事儿

我的打野日记-day4

感觉这个系统ui有些熟悉啊,一眼丁真,肯定是java的站,后台看了Wappalyzer插件,果然是Java写的一个系统

我的打野日记-day4

感觉到这个站不简单,应该漏洞很多下面一个一个功能点来稍微测测(点到为止)

一、SQL注入发现

首先看第一个功能界面,因为仅为技术分享,所以这里厚厚的码了一下

我的打野日记-day4

首先想到的就是SQL注入,感觉搜索旁边的"按条件输入"这里应该有注入漏洞,于是乎!

我的打野日记-day4

可以看到正常回显(这里/**/用来代替空格)

然后让语句Flase

我的打野日记-day4

点到为止,一个SQL注入到手(这系统,这连个过滤都没有,怪不得我都能测出来洞...)

后来发现,这个系统只要是搜索功能都有SQL注入

二、存储型XSS发现

又来到一个新的模块

我的打野日记-day4

这里可以添加数据,当然就想到了有没有xss漏洞

这里来添加一个数据,payload选择了一个<img > 标签,弹窗一般不建议使用,能证明漏洞存在就行了个人感觉

我的打野日记-day4

添加,看效果

我的打野日记-day4

成功解析,里面编辑器也有XSS漏洞,所以解析了两个<img> 标签,两个存储XSS拿到(添加的XSS测试数据已删除!)

我的打野日记-day4

除了这个编辑器,这个系统应该也有文件上传的漏洞,这里就不测这个了

0X02 SSRF 漏洞发现

由于看到一个编辑器,看到远程图片加载,所以想到了ssrf漏洞,先来到DNSLog平台生成域名地址

我的打野日记-day4

编辑器请求一下

我的打野日记-day4

我的打野日记-day4

一个ssrf漏洞拿到,其他的就不测了,洞真多啊,让身为挖洞小白的我也体验了一波当大哥的快乐,哈哈

0X03 总结

最近在学文化课知识,感觉脑袋有点不够用,所以文章更新会慢一些,同时感谢各位大哥们的支持!回见!

原文始发于微信公众号(朱厌安全):我的打野日记-day4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日14:28:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我的打野日记-day4http://cn-sec.com/archives/2249626.html

发表评论

匿名网友 填写信息