信息泄露
该漏洞是通过 ARL 灯塔发现的,配置好策略和任务之后会在邮箱进行更新推送。
获取到新域名之后,到文件泄露模块查看,发现/metrics,/debug/vars,/health 等页面:
springboot 信息泄露的具体利用方式可以参考 https://github.com/LandGrey/SpringBootVulExploit
扫描工具可以参考 https://github.com/pyroxenites/SpringScan
url 重定向
开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。通过将URL值修改为恶意站点,攻击者可以成功利用网络钓鱼窃取用户凭据。
下面是一个登录界面:
url为:
https://xxxxxx/account/register/?appId=ex55ohg9qfe6feu&display=none&forceLogin=true&loginType=registered&redirectUrl=https%3A%2F%2Fxxxxxxx%2Fweb%2Fop&render=developer&scope=wechat
注意到这里有一个 redirectUrl 参数,将 url 改为 www.baidu.com[1] :
成功跳转。
这类情况还可以尝试 xss 漏洞,此处不存在。
SQL 注入
这里是一个后台管理系统,可以注册用户进行登录。
登录后,查看行业客户信息:
这里在后台肯定会到数据库中进行查找,再到前端把数据展示出来。问题在于,直接将 sql 语句,通过数据包写了出来:
更改 sql 语句:
可以直接执行 sql 命令,喜提严重。
逻辑漏洞
最后的逻辑漏洞也比较简单,设置了应用数上限为 10,通过 web 页面手动添加最多添加到 10 个。添加时抓包:
这里直接 repeat 或者并发即可突破数量上限。
References
[1]
www.baidu.com: http://www.baidu.com
原文始发于微信公众号(Crush Sec):SRC挖掘日常2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论