我们都只是shiro黑客而已 | 实战 admin 102421文章 87评论 2024年2月19日14:25:41评论7 views字数 609阅读2分1秒阅读模式 开局一个目标http://manage.test.cn 登录框大概长这样某src有的人可能见过。 抓个包看下shiro 扫一下发现打不了 正常登陆爆破吧,发现验证码绕不过。 但是发现,登录的时候会跳转到 http://manage.test.cn/welcome.html 直接访问welcome.html看看http请求记录 注意到这个请求看看返回包 看这个名字 adminUser/getCurrentUser.do 感觉是获取用户信息的,于是尝试使用一些权限绕过来的技巧来测试。 发现使用/xxxxx/;/adminUser/getCurrentUser.do能获取用户身份证,手机号等(随机获取每次请求都不一样) 于是在burpsuite中设置请求替换 然后再直接访问welcome.html 成功进入后台,但是因为有的请求肯定会验证session验证用户身份所以里面很多功能都是报错500. 但是发现某个功能跳转到 http://x.x.x:8081/xxx/a 查看http://manage.test.cn/的ip发现和这个ip为同一ip。此处xxx目录是基本不可能扫的到的。 然后发现这个站是jeesite直接shiro反序列化拿下 原文地址:https://www.yuque.com/woshikiller/izq9t0/xp5egp 若有侵权请联系删除 ★ 原文始发于微信公众号(渗透安全团队):我们都只是shiro黑客而已 | 实战 点赞 https://cn-sec.com/archives/2123320.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论