免责声明: 文章仅用于技术分享,切勿非法测试,由于传播、利用本公众号朱厌安全团队所提供的信息而造成的后果以及损失,均由使用者本人承担,本公众号朱厌安全团队以及作者不为此承担任何责任!如有侵权烦请告知,我们会立即删除并致歉!本文涉及漏洞均已上报!
0X00 前言
最近一直在忙手头上的事情,是有好长时间没有续写我的打野日记系列文章了。本次打野来源于 荒佬 好兄弟,最近在学网安,不愧是大师傅,学完Jvav开发又来卷网安了呜呜呜,(让我充满了危机感...)
好兄弟拿到一个弱口令,发来给我展示了一波
这不得叫我看看(我就看看)
0X01 漏洞发现
开局一个弱口令,一般我弱口令就是直接试了,试上三次没有中奖就跳过,直接下一个目标了,But!这个直接中奖了,想想之前学漏洞挖掘的时候一个弱口令都感觉很棒(现在感觉也很棒,就喜欢弱口令,因为俺太没实力了555)
直接进咯(前台如果没有弱口令可以想其他的方法,比如框架有没有nday,翻看JS文件,看有没有api调用,api有没有泄露,泄露了有没有未授权漏洞,路由有没有展现出来等等)
这里直接进后台看看怎么个事儿
感觉这个系统ui有些熟悉啊,一眼丁真,肯定是java的站,后台看了Wappalyzer插件,果然是Java写的一个系统
感觉到这个站不简单,应该漏洞很多下面一个一个功能点来稍微测测(点到为止)
一、SQL注入发现
首先看第一个功能界面,因为仅为技术分享,所以这里厚厚的码了一下
首先想到的就是SQL注入,感觉搜索旁边的"按条件输入"这里应该有注入漏洞,于是乎!
可以看到正常回显(这里/**/用来代替空格)
然后让语句Flase
点到为止,一个SQL注入到手(这系统,这连个过滤都没有,怪不得我都能测出来洞...)
后来发现,这个系统只要是搜索功能都有SQL注入
二、存储型XSS发现
又来到一个新的模块
这里可以添加数据,当然就想到了有没有xss漏洞
这里来添加一个数据,payload选择了一个<img > 标签,弹窗一般不建议使用,能证明漏洞存在就行了个人感觉
添加,看效果
成功解析,里面编辑器也有XSS漏洞,所以解析了两个<img> 标签,两个存储XSS拿到(添加的XSS测试数据已删除!)
除了这个编辑器,这个系统应该也有文件上传的漏洞,这里就不测这个了
0X02 SSRF 漏洞发现
由于看到一个编辑器,看到远程图片加载,所以想到了ssrf漏洞,先来到DNSLog平台生成域名地址
编辑器请求一下
一个ssrf漏洞拿到,其他的就不测了,洞真多啊,让身为挖洞小白的我也体验了一波当大哥的快乐,哈哈
0X03 总结
最近在学文化课知识,感觉脑袋有点不够用,所以文章更新会慢一些,同时感谢各位大哥们的支持!回见!
原文始发于微信公众号(朱厌安全):我的打野日记-day4
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论