两个0day漏洞挖掘案例

admin 2023年2月22日17:26:24评论31 views字数 2369阅读7分53秒阅读模式

一.前言

基本情况

这是之前挖到的两个0day,都拿了CNVD的证书,厂商已修复,大概说下整体思路和挖掘过程

挖掘过程

绕过登陆(无效)-发现接口-JS审计-爆破接口-未授权访问-SQL注入

二.打点收集

1.失败的绕过登陆

在进行信息收集的时候,发现该系统登陆失败与成功返回的状态码,登陆成功为1000、登陆失败为1100两个0day漏洞挖掘案例

在登陆的时候进行抓包,修改返回包的状态码为1000,此时提示登陆成功,页面跳转到后台管理首页,但是页面是空白

后边才发现直接吧login.html改成index.html也可以进入空白后台。。所以是失败的绕过登陆

刷新网页,F12看请求,查看有无接口存在:

两个0day漏洞挖掘案例

尝试访问该接口,得到返回成功的一条信息

两个0day漏洞挖掘案例

该接口返回的是后台系统的名称等信息,无其它敏感信息,但是接口的url展示出来的路径与进入后台的路径并不一样

未授权的后台路径:http://xxxxx.com/a-b-c/xxxx/xxx/index.html
未授权的接口路径:http://xxxxx.com/c-d-e/xxxxx/xxxxxx/xxxxxx

先将路径记下来,待会可能会用到,信息收集就是要面面俱到

2.JS审计

后台查看网站源代码,直接进行JS审计

  • 第一个接口暴漏:就是刚刚进入后台刷新界面得到的接口路径,注意上边提到了与未授权的后台初始路径不一样,这就是说源代码中暴漏的所有接口都可以尝试使用接口暴漏的路径进行拼接访问。
两个0day漏洞挖掘案例
  • 第二个接口暴漏:接口使用get传递,后边拼接某个参数id值
两个0day漏洞挖掘案例

使用刚刚的路径进行拼接访问:拼接的某个参数id值我赋值为0测试

两个0day漏洞挖掘案例

但是提示404,说明这个id获取不到任何数据,一种情况是0不存在,对0设置变量进行爆破,第二种情况是0参数后边可能还需要跟参数(后边也验证了这个想法,确实需要跟参数才能正确获取接口数据)

  • 第三个接口暴漏:提示接口url后边加当前用户名,继续拼接url测试访问
两个0day漏洞挖掘案例

假设当前用户名是admin,那么在暴漏的接口后边加/admin访问,提示请求成功,但是并未返回任何有用的信息,这个时候猜测可能admin不存在,没有返回任何信息而已,直接对当前用户进行爆破

成功爆破出test用户并返回部分信息,但是并无特别敏感信息,继续找接口

两个0day漏洞挖掘案例
  • 第四个接口暴漏:看接口的名称像是获取系统管理设置的接口
两个0day漏洞挖掘案例

直接访问该接口获取到了四五个路径以及一个类似管理员的账号twadmin

两个0day漏洞挖掘案例

三.未授权访问x1

3.柳暗花明

刚刚爆破出一个test用户,直接把twadmin替换test获取管理员信息-返回管理员登陆系统的时间

两个0day漏洞挖掘案例

这个时候可以针对管理员密码进行爆破,既然有那么多接口,不如继续挖未授权访问,其实是因为CNVD不收web通用型弱口令(吼吼吼吼吼吼吼吼)。。。。。

刚刚还有几个html页面没有访问,直接访问看看能不能发现别的接口,访问页面报错,很正常,空壳子,又没登陆,直接查看源代码找接口吧

两个0day漏洞挖掘案例
  • 第五个接口暴漏

第五个接口的url和第二个接口的url一模一样,只是后边加了一个ssxtbm参数,验证了刚刚后边加参数才能正确获取接口信息的猜想

两个0day漏洞挖掘案例

dlyhid后边不加ssxtbm参数提示404

两个0day漏洞挖掘案例

Dlyhid后边加ssxtbm参数提示请求成功,只是没有返回任何数据

两个0day漏洞挖掘案例

说明dlyhid参数是存在的,而ssxtbm参数是不存在的,所以没有返回任何信息,对ssxtbm参数进行爆破!!!

两个0day漏洞挖掘案例

发现该接口是获取后台管理系统菜单信息的接口,获取到的都是菜单信息,也不算特别敏感内容

此时获取菜单接口的url是:http://xxxxx/asas/saasas/asas/0/50000

把0改成1试一下,同时改变后边的参数

两个0day漏洞挖掘案例
http://xxxxx/asas/saasas/asas/1/50000

http://xxxxx/asas/saasas/asas/1/30000

成功返回资源地址

两个0day漏洞挖掘案例

尝试对资源地址进行访问,直接未授权访问,可以进行删除、查询、添加等操作

两个0day漏洞挖掘案例

尝试访问别的资源

两个0day漏洞挖掘案例

接口这么多……扎布夺得了

两个0day漏洞挖掘案例

4.批量验证

直接POST请求以及GET请求未授权接口获取信息即可

两个0day漏洞挖掘案例

吼吼吼

两个0day漏洞挖掘案例

5.end

到这里你以为结束了???

怎么可能!!!

未授权到手了,证书有了,但是一个不行啊,太少了,都未授权了,为什么不试试别的???

不多搞一下对不起熬那么晚的夜啊

四.SQL注入x1

6.出货*2

刚刚测试未授权接口的时候,有个查询功能??query?

两个0day漏洞挖掘案例

直接get访问提示get请求不允许,那就post:

content-type又不对

两个0day漏洞挖掘案例
两个0day漏洞挖掘案例

众多接口得知,需要改content-type为json格式

配合接口请求的数据

两个0day漏洞挖掘案例

直接用bp发送:

两个0day漏洞挖掘案例

请求成功!!!

修改null为1’,继续发送,测试是否存在SQL注入

两个0day漏洞挖掘案例

意思是让我们字符型加引号就好了

两个0day漏洞挖掘案例

SQL注入一枚,证书*2







星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。


两个0day漏洞挖掘案例



两个0day漏洞挖掘案例




两个0day漏洞挖掘案例



两个0day漏洞挖掘案例



两个0day漏洞挖掘案例







ps:漏洞都是加班加点挖到的,最近白嫖的人日益增多越来越多。
白嫖党过多,增加了新人阅读权限,3天就解除。

如图:






两个0day漏洞挖掘案例



两个0day漏洞挖掘案例








关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式


  1. 请点击联系我们->联系官方->客服小助手添加二维码拉群 。  

  2. 开启二群,后台回复交流群,快速进群。

两个0day漏洞挖掘案例







关于知识星球的获取方式


  1. 后台回复发送 "知识星球",即可获取知识星球二维码。

  2. 如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

两个0day漏洞挖掘案例








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!





两个0day漏洞挖掘案例

原文始发于微信公众号(极梦C):两个0day漏洞挖掘案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月22日17:26:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   两个0day漏洞挖掘案例http://cn-sec.com/archives/1566557.html

发表评论

匿名网友 填写信息