记一次项目上的漏洞挖掘

admin 2022年4月24日13:11:46安全文章评论16 views718字阅读2分23秒阅读模式
接到领导通知,要对某个客户的资产做一次渗透,客户只给了一个C段IP,具体的资产需要自己去收集
通过fofa搜索后,拿到一堆的资产。看了一遍发现客户有个金和的OA系统,于是就有了下面的故事

记一次项目上的漏洞挖掘


打开后就是个登录界面,因为在前期信息收集的时候也看到这个OA存在一个用户名的注入漏洞(历史漏洞 金和协同管理平台SQL注入漏洞(无需登录demo站成功复现) | wooyun-2015-0141624| WooYun.org),这个洞虽然比较老了,但也可以试一下。按照这个保姆级教程抓包测试


结果可想而知


记一次项目上的漏洞挖掘


于是回到最开始的登录界面,输入admin/123456 返回用户名/密码错误,百度到这个金和OA的默认用户密码是000000 ,所以到这里直接就上爆破了。我爆破的是用户名密码固定,在爆破结果中发下唯独用户名为数字是返回的数据包长度不同,看详情发现报错提示和原来的也不一致,提示为户名/密码错误用户剩余登录次数为4(第一次爆破忘记截图了),所以判断用户名有可能为纯数字,所以接下来就使用了1-100为用户名进行第二次爆破尝试。果然不出所料


记一次项目上的漏洞挖掘


直接登录成功


记一次项目上的漏洞挖掘


登录进去后找到几处文件上传的地方,发现是白名单过滤,时间也不太够就选择放弃了。在后台逛街过程中,在个人信息的位置抓包发现有传参,所以对参数进行下一步测试,


记一次项目上的漏洞挖掘


直接发送到Repeater模块,发现修改userID可以查看别的用户的档案信息,以及职务手机号。一个越权就到手了


记一次项目上的漏洞挖掘


记一次项目上的漏洞挖掘


由于时间关系,测试到这就结束了(有高危就行)


作者:Workers77

原文链接:https://blog.csdn.net/Workers77/article/details/122933660

原文始发于微信公众号(天驿安全):记一次项目上的漏洞挖掘

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月24日13:11:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记一次项目上的漏洞挖掘 http://cn-sec.com/archives/937826.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: