0x01 前言
对某站点的进行测试时,发现一个log4j2高危漏洞,通过这个高危漏洞成功拿到权限。
0x02 过程
前期信息收集阶段通过目录爆破成功发现一个登录的页面。
尝试抓取登录的数据包发现是明文传输并且存在验证码,发现爆力破解是不可能了,尝试另一种手机号登录方式可以成功登录。
通过对里面的各种参数进行测试,成功发现有一个功能点存在log4j2漏洞。利用dnslog验证一下有回显证明存在漏洞
尝试进一步利用漏洞,首先起一个ldap服务,ip为本地接收shell的ip地址。并nc开启端口监听。
抓包修改参数的值,并执行payload进行攻击。
此时成功返回权限。
由于是测试系统,不做提权和内网渗透,测试到这就结束了(有高危就行)。
原文始发于微信公众号(安全笔记):记录一次成功的漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论