前言:
这几天在挖某公司src,记录一下遇到的有趣的漏洞
后台是这个样子
一个BPM系统
首先试了试0day(admin/123456)
提示账号和密码不正确
这种情况要么是我账号输错了,要么就是输入账号正确,密码错了也是提示不正确
多试了几次发现没有弹出验证码,没有做登陆次数校验
于是我抓包,想看看能不能发现些有趣的东西
根据抓包的数据中可以看到是get请求方式,还有一个true的参数,那我们是不是可以尝试绕过。
于是我把这个包发走,出现了账号密码的登陆包,但是aes加密了
接着我们抓返回包,看看能不能绕过登陆限制
将返回包中的false改成true看看效果
改完我们放包,放了2次没东西,第三次,出现了一个接口
好像是一个读取图片的接口
我把包发到Repeater
修改成1.txt来测试一下
把这个拿去解码
可以看到绝对路径出来了,那我是不是可以尝试读一下文件
我们../../来跳目录读取文件试试
然后我们这边是读取成功了
src有规定就不继续深入了。
天磊卫士|专注网络安全服务
咨询热线:400-654-0108
官网:https://www.uguardsec.com
分支机构:深圳、海口、北京、青岛、汕尾
漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维
系统入网|上线安全评估|代码审计|应急响应|应急演练
原文始发于微信公众号(天磊卫士安全团队):SRC实战 | 某系统后台登陆绕过任意读取文件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论