漏洞挖掘
开局登陆框并且验证码还有效,通过验证码识别在进行爆破效率低,爆破账号密码这条路就先放着最后。
在网页源代码找到一段注释的代码。通过给的链接查看发现这个代码几年都没有更新了,八九不离十都存在漏洞。
可以看到这套代码使用的Shiro为权限授权层,根据maven提供的shiro版本1.3.2在低版本情况下存在权限绕过(借用下panda师傅图)。
看到shiro权限鉴定的配置,可以通过CVE-2020-11989进行权限绕过。例如:/;/xxxx/user
之前最开始说把爆破放着最后原因就是效率低,所以现在看看能不能找到泄漏用户信息的接口。在/sys/user/list找到泄漏用户信息接口配合之前的权限绕过就可以获取用户相关信息。
运气好碰撞到一个密码,现在只需要带上这个cookie。
原文始发于微信公众号(安全绘景):记一次实战从0到1漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论