【实战案例】漏洞精彩瞬间之小漏洞大影响

admin 2023年10月17日23:39:58评论9 views字数 781阅读2分36秒阅读模式

【实战案例】漏洞精彩瞬间之小漏洞大影响

前段时间因为某SRC 有翻倍活动,因为比较闲 就去看了看资产

【实战案例】漏洞精彩瞬间之小漏洞大影响

用全球鹰做C段信息收集的时候 看见一个IP显示502

【实战案例】漏洞精彩瞬间之小漏洞大影响

访问之后显示socks5的一个报错
【实战案例】漏洞精彩瞬间之小漏洞大影响

尝试连接socks5 看看是否有认证 是无认证的

【实战案例】漏洞精彩瞬间之小漏洞大影响

挂上之后尝试访问ip

【实战案例】漏洞精彩瞬间之小漏洞大影响

确认是该厂商的ip 但是,提交漏洞因为没有实质性危害所以被打回来了。

【实战案例】漏洞精彩瞬间之小漏洞大影响

客服说:

【实战案例】漏洞精彩瞬间之小漏洞大影响

要想证明危害,必须证明能连通内网,然后朋友从GitHub上找了几个该厂商的内网信息

【实战案例】漏洞精彩瞬间之小漏洞大影响

尝试链接也不可以 突然想到验证ssrf的url是通内网的 ,如果能用ssrf地址打出回显就是通内网的,就去问了客服有没有ssrf的验证地址,客服也很快就做出了回应。

【实战案例】漏洞精彩瞬间之小漏洞大影响

后来挂上socks5,访问ssrf验证地址 出现flag

【实战案例】漏洞精彩瞬间之小漏洞大影响

最后审核师傅重新评级并且给了高危。

ps:挖洞的时候一定要心平气静

【实战案例】漏洞精彩瞬间之小漏洞大影响

弱口令导致内网沦陷

【实战案例】漏洞精彩瞬间之小漏洞大影响
这个漏洞是当时某hw项目中所遇见的。当时进行信息搜集的时候发现了很多默认的页面。因为时间比较赶所以就先去看了比较敏感的应用:"OA","*系统" 等等,看完之后才看的这些。
看到默认页面之后,我的思路一般都是先进行一波目录扫描。
【实战案例】漏洞精彩瞬间之小漏洞大影响
使用 dirsearch进行扫描,发现了Jenkins,kibana,swagger-ui。

【实战案例】漏洞精彩瞬间之小漏洞大影响

测试。Kibana,swaggerUI均存在未授权,但是影响不大。

测试 Jenkins 发现存在弱口令,既然进去了 那肯定要看看Jenkins可不可以执行命令,测试结果是可以的,也是存在内网的。

【实战案例】漏洞精彩瞬间之小漏洞大影响

ps:很多网站的默认页面下,都会存在许多敏感应用。这个时候一定要细心一点去测试。

【实战案例】漏洞精彩瞬间之小漏洞大影响

一个开发人员的疏忽导致内网沦陷

【实战案例】漏洞精彩瞬间之小漏洞大影响
会一闪而过

【实战案例】漏洞精彩瞬间之小漏洞大影响

所以就去翻了他的js文件,搜索upload关键字发现了这个调用函数

【实战案例】漏洞精彩瞬间之小漏洞大影响

以及调用方式

【实战案例】漏洞精彩瞬间之小漏洞大影响

随后调用

【实战案例】漏洞精彩瞬间之小漏洞大影响

调用接口,抓包构造上传,存在waf 使用"filenamefilename" 双写绕过。

【实战案例】漏洞精彩瞬间之小漏洞大影响

自此上传成功
ps:挖洞的时候一定要认真。

原文始发于微信公众号(听风安全):【实战案例】漏洞精彩瞬间之小漏洞大影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月17日23:39:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【实战案例】漏洞精彩瞬间之小漏洞大影响https://cn-sec.com/archives/2120713.html

发表评论

匿名网友 填写信息