某节日要到了,老板接到授权临时测试某单位,给了某两资产,要明天出结果
站点有waf,但幸运是的有业务,进去了就能玩越权,搞一堆逻辑洞。
由于我擅长的文件上传和接口越权都建立在有凭据的基础,前期重保单位挖到sql注入、文件上传类概率堪比中彩票。
资产373,一处大大的通用,
前面乱逛了3小时,啥也没发现,我不会审计,不会逆向,不会钓鱼,(算了回家摆烂算了)
然后,发现一处惊喜
某单位登录框
登录的cookie,直接明文set
然后,一条思路,
Cookie:dockerid:null,mangeid:admin,zgh:1,usertype:admin
大概如上,如果登录了,收获任意用户登录一枚,后续还能搞个弱口令,两个高危。
尝试....
......
....
失败了。
2点了,,看来我真是个衰仔。
.....
fuzz一遍弱口令,代理池冒烟
num[1-10000]/123456 ||
num[1-100000]/num[1-100000]
打光了,shit
oh? 这就是?
进去了,开始乱杀。
构造cookie任意用户登录,高危一枚
设置长期cookie,进去不掉
查询接口,任意信息查询,高危一枚,
然后.....
凌晨5点..天亮了,
差点猝死
整个过程全靠 Edu那136分加上丰富想象力 .
很复杂的过程 时间很紧 别人有人值守 值守有waf
只能熬夜肝 过了明天别人翻日志发现了,结果你报告没写,站关了,那你就是那大怨种了。
原文始发于微信公众号(Qaseem安全团队):某授权单位 渗透测试 到通杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论