SRC挖掘日常2

admin 2024年4月4日12:20:56评论15 views字数 892阅读2分58秒阅读模式

信息泄露

该漏洞是通过 ARL 灯塔发现的,配置好策略和任务之后会在邮箱进行更新推送。

SRC挖掘日常2

获取到新域名之后,到文件泄露模块查看,发现/metrics,/debug/vars,/health 等页面:

SRC挖掘日常2

SRC挖掘日常2

springboot 信息泄露的具体利用方式可以参考 https://github.com/LandGrey/SpringBootVulExploit

扫描工具可以参考 https://github.com/pyroxenites/SpringScan

url 重定向

开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。通过将URL值修改为恶意站点,攻击者可以成功利用网络钓鱼窃取用户凭据。

下面是一个登录界面:

SRC挖掘日常2

url为:

https://xxxxxx/account/register/?appId=ex55ohg9qfe6feu&display=none&forceLogin=true&loginType=registered&redirectUrl=https%3A%2F%2Fxxxxxxx%2Fweb%2Fop&render=developer&scope=wechat 

注意到这里有一个 redirectUrl 参数,将 url 改为 www.baidu.com[1] :

SRC挖掘日常2

成功跳转。

这类情况还可以尝试 xss 漏洞,此处不存在。

SQL 注入

这里是一个后台管理系统,可以注册用户进行登录。

登录后,查看行业客户信息:

SRC挖掘日常2

这里在后台肯定会到数据库中进行查找,再到前端把数据展示出来。问题在于,直接将 sql 语句,通过数据包写了出来:

SRC挖掘日常2

更改 sql 语句:

SRC挖掘日常2

可以直接执行 sql 命令,喜提严重。

逻辑漏洞

最后的逻辑漏洞也比较简单,设置了应用数上限为 10,通过 web 页面手动添加最多添加到 10 个。添加时抓包:

SRC挖掘日常2

这里直接 repeat 或者并发即可突破数量上限。

SRC挖掘日常2

References

[1] www.baidu.com: http://www.baidu.com

原文始发于微信公众号(Crush Sec):SRC挖掘日常2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月4日12:20:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC挖掘日常2https://cn-sec.com/archives/2630488.html

发表评论

匿名网友 填写信息