声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
众亦信安,中意你啊!
背景:
快过年了,提前预祝各位佬新年快乐!希望一切平安,一切都顺顺利利,每个人都能实现自己所想,特别是你。
不知不觉也成为了别人口中的s肥宅,左手拿着汉堡薯条啃,右手握着快乐水,这样的日子还不知能过多久。
正题
鸡肋的任意账号登录
如图是一个web登录点餐页面,随手一试,居然输入任意验证码即可登录。
随后又收集了一波子域发现多个站点存在同样的问题。赏金0.8*3
有点意外的ssrf
访问目标站点是个jenkins,一套流程打完后并未发现漏洞,这时转向旁站端口。
发现该ip8888端口开放了一个api集成测试的系统,可直接点击注册一个账号。
成功建立了一个test用户,点+号创建了一个请求测试。
这里直接请求了一下本地的8888端口,发现content回显了当前的页面信息,比较明显的就是title标签和外网访问的标签一致,盲猜存在ssrf。
果不其然没有waf,vps起python服务接收到请求,验证存在ssrf漏洞。
赏金1.5*1
重复的绕过登录
如图,不存在验证码且明文传输,爆破了一波弱口令等都没效果。
思考了下是不是可以考虑从返回包着手,鬼使神差的删除了token值。
绕过校验成功登录管理员后台,后台比较敏感厚码见谅,可以查看个人账密、上传视频等,这里就不逐个截图了。
只可惜手慢了重复了,还是记录一下。
捡漏的代码执行
这里接上面的绕过登录漏洞,想着都进来了,总得看看功能点吧,指不定还有产出呢。
中间过程就简述了,是一个接口测试的功能点可修改其中的代码,先是ping了波dnslog,回显成功。
授权确认可以拿shell后,反弹shell成功,权限为root,至此捡漏一枚代码执行。
或许这个后台被很多佬看过了,只能说挖洞还是得细。赏金1.5*1
总结
后续还挖到了一些接口未授权、弱口令等,众测难度有高有底,总的来说还是得心细。
这周不用担心疯狂星球四没有kfc吃了。
点点关注不迷路,每周不定时持续分享各种干货。可关注公众号回复"进群",也可添加管理微信拉你入群。
原文始发于微信公众号(众亦信安):记一次M的众测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论