SRC实战 从默认页面到通用漏洞

admin 2024年5月25日21:41:17评论12 views字数 655阅读2分11秒阅读模式

01 概述

某个摸鱼的日子里,想起好久没挖洞了,启动fofa,找到一个nginx默认页面,一看就没洞,放弃
SRC实战 从默认页面到通用漏洞

02 正文

dirsearch启动跑跑目录,果然有收获,还是类似于默认页面的目录:

SRC实战 从默认页面到通用漏洞

通过onescan插件发现存在swagger和druid未授权,收获两个可怜的低危:

SRC实战 从默认页面到通用漏洞

都有swagger和druid肯定是个系统,再测一下,探测得到login目录,访问发现提示,哟西,登录接口:

SRC实战 从默认页面到通用漏洞

通过上面的Welcome To Snowy,猜测是个框架,去找一下是不是某个框架,发现确实有,尝试一下默认口令:

SRC实战 从默认页面到通用漏洞

由于是缺少的参数会提示,构造登录包,填写默认的账号密码,成功获取到管理员token:

SRC实战 从默认页面到通用漏洞

由于网站没有页面,结合上面的swagger文档泄露,可直接使用管理员token调用api接口,成功获取到配置信息,算是收获弱口令一枚:

SRC实战 从默认页面到通用漏洞

到此,再去试试demo站是否存在其他漏洞,发现还存在登陆绕过问题。访问demo站点https://snowylayui.xiaonuo.vip/login,登录的时候,获取登录后的token:

SRC实战 从默认页面到通用漏洞

使用demo站点的token,在该站点调用接口,发现仍能够成功调用接口获取数据,收获权限绕过(最后发现这是算是个通用,其实就是使用了默认的jwt密钥导致的,与nacos权限绕过同理):

SRC实战 从默认页面到通用漏洞

03 结尾

平常测试中对默认页面也不要放过,往往这种页面会被很多人忽略,只要有问题基本上就是好几个,同时可以尝试测试demo站点,如果有问题,基本使用的系统也可能存在问题。

原文始发于微信公众号(幽荧安全):SRC实战 从默认页面到通用漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月25日21:41:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 从默认页面到通用漏洞https://cn-sec.com/archives/2777034.html

发表评论

匿名网友 填写信息