SRC实战 | 某系统后台登陆绕过任意读取文件

admin 2023年5月15日23:39:00评论40 views字数 588阅读1分57秒阅读模式

前言:


这几天在挖某公司src记录一下遇到的有趣的漏洞


后台是这个样子

一个BPM系统

SRC实战 | 某系统后台登陆绕过任意读取文件


首先试了试0dayadmin/123456

SRC实战 | 某系统后台登陆绕过任意读取文件

提示账号和密码不正确

这种情况要么是我账号输错了要么就是输入账号正确密码错了也是提示不正确

多试了几次发现没有弹出验证码没有做登陆次数校验

 

于是我抓包想看看能不能发现些有趣的东西

SRC实战 | 某系统后台登陆绕过任意读取文件

根据抓包的数据中可以看到是get请求方式,还有一个true的参数那我们是不是可以尝试绕过

SRC实战 | 某系统后台登陆绕过任意读取文件

于是我把这个包发走出现了账号密码的登陆包但是aes加密了

SRC实战 | 某系统后台登陆绕过任意读取文件


接着我们抓返回包看看能不能绕过登陆限制

SRC实战 | 某系统后台登陆绕过任意读取文件

 将返回包中的false改成true看看效果

 

改完我们放包放了2次没东西第三次出现了一个接口

SRC实战 | 某系统后台登陆绕过任意读取文件


好像是一个读取图片的接口

我把包发到Repeater

修改成1.txt来测试一下

SRC实战 | 某系统后台登陆绕过任意读取文件


把这个拿去解码

SRC实战 | 某系统后台登陆绕过任意读取文件

可以看到绝对路径出来了那我是不是可以尝试读一下文件


我们../../来跳目录读取文件试试

SRC实战 | 某系统后台登陆绕过任意读取文件

然后我们这边是读取成功了

 

src有规定就不继续深入了


SRC实战 | 某系统后台登陆绕过任意读取文件



天磊卫士|专注网络安全服务

咨询热线:400-654-0108

官网:https://www.uguardsec.com

分支机构:深圳、海口、北京、青岛、汕尾

漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维

系统入网|上线安全评估|代码审计|应急响应|应急演练


原文始发于微信公众号(天磊卫士安全团队):SRC实战 | 某系统后台登陆绕过任意读取文件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日23:39:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 | 某系统后台登陆绕过任意读取文件https://cn-sec.com/archives/1052397.html

发表评论

匿名网友 填写信息