01 概述
02 正文
dirsearch启动跑跑目录,果然有收获,还是类似于默认页面的目录:
通过onescan插件发现存在swagger和druid未授权,收获两个可怜的低危:
都有swagger和druid肯定是个系统,再测一下,探测得到login目录,访问发现提示,哟西,登录接口:
通过上面的Welcome To Snowy,猜测是个框架,去找一下是不是某个框架,发现确实有,尝试一下默认口令:
由于是缺少的参数会提示,构造登录包,填写默认的账号密码,成功获取到管理员token:
由于网站没有页面,结合上面的swagger文档泄露,可直接使用管理员token调用api接口,成功获取到配置信息,算是收获弱口令一枚:
到此,再去试试demo站是否存在其他漏洞,发现还存在登陆绕过问题。访问demo站点:https://snowylayui.xiaonuo.vip/login,登录的时候,获取登录后的token:
使用demo站点的token,在该站点调用接口,发现仍能够成功调用接口获取数据,收获权限绕过(最后发现这是算是个通用,其实就是使用了默认的jwt密钥导致的,与nacos权限绕过同理):
03 结尾
原文始发于微信公众号(幽荧安全):SRC实战 从默认页面到通用漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论