SRC实战 | 某汽车管理平台任意文件读取漏洞

admin 2024年1月10日16:08:43评论108 views字数 700阅读2分20秒阅读模式

扫码领资料

获网安教程

SRC实战 | 某汽车管理平台任意文件读取漏洞

SRC实战 | 某汽车管理平台任意文件读取漏洞

本文由掌控安全学院 - 17828147368 投稿

通过fofa进行信息收集,先来一波子域名收集

SRC实战 | 某汽车管理平台任意文件读取漏洞
资产多就不怕没洞了,收集一下后台系统,只要后台进去了测试点就多了

SRC实战 | 某汽车管理平台任意文件读取漏洞

资产多就要使用一下工具帮忙了,用fofa的同时使用指纹识别探测一些重点资产,再丢到ehole里面去识别,这个工具在hvv中经常使用
SRC实战 | 某汽车管理平台任意文件读取漏洞
为什么要进行指纹识别,我的理解是找出该web使用了什么框架,然后快速通过漏洞库寻找相关漏洞进行利用,这样攻击流量会小很多,总比拿一堆poc在那里碰撞要好
SRC实战 | 某汽车管理平台任意文件读取漏洞
拿到站点,全面型的进行指纹探索,找出薄弱点

SRC实战 | 某汽车管理平台任意文件读取漏洞

通过ehole已经划分出重点资产,一般都是容易出洞的

SRC实战 | 某汽车管理平台任意文件读取漏洞

遇到后台先打一把弱口令或者sql注入,万一进去了呢,手工输入了两次,就不行了...

SRC实战 | 某汽车管理平台任意文件读取漏洞

继续来到测试重点资产,直接上扫描器nuclei,xray,afrog三联动,这里介绍一下三联动脚本,个人感觉还不错,方便快捷
github地址:https://github.com/Pik-sec/God
SRC实战 | 某汽车管理平台任意文件读取漏洞

SRC实战 | 某汽车管理平台任意文件读取漏洞
SRC实战 | 某汽车管理平台任意文件读取漏洞

afrog成功出洞,打开报告漏洞复现

SRC实战 | 某汽车管理平台任意文件读取漏洞

成功复现,再获取一下hosts文件,看能不能有其他资产,遇到这样任意文件读取就可以读取一下host文件,扩大资产

SRC实战 | 某汽车管理平台任意文件读取漏洞

修改本地host文件访问没什么可以利用的

SRC实战 | 某汽车管理平台任意文件读取漏洞

指纹识别信息为wp开发的,使用wpscan进行扫描,发现也存在任意文件读取

SRC实战 | 某汽车管理平台任意文件读取漏洞

总结:没功能点搞就上漏扫,总要出一个洞吧,有功能点就测逻辑,最好能进后台,权限大

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

SRC实战 | 某汽车管理平台任意文件读取漏洞

原文始发于微信公众号(掌控安全EDU):SRC实战 | 某汽车管理平台任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日16:08:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 | 某汽车管理平台任意文件读取漏洞https://cn-sec.com/archives/2381560.html

发表评论

匿名网友 填写信息