|
来源:medium,作者:HX007
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
我的名字是Abdullah Nawaf,全职Bug赏金猎人,在BugCrowd中积极工作,排名前50,P1 Bug排名11,寻找P1和P2 Bug。
https://bugcrowd.com/HackerX007
0x01 描述
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
您将在参考部分找到 subdomain_megalist.txt
使用此命令我们找到了一个名为 admintest.Target.com 的子域
你可以注意到图中有很多错误,但是没关系,因为你模糊了子域,错误意味着子程序不工作
0x02 Auth Bypass & BAC
访问https://admintest.Target.com 被重定向到 https://admintest.Target.com/admin/login.aspx
读取一些js 文件,我们发现一个名为 https://admintest.Target.com/admin/main.aspx 的端点,直接在浏览器中打开它会将我们再次重定向到登录页面,但在Burp中我们注意到一些东西,
Content-Length 内容长度太大,对于重定向响应来说太大
使用 Burp Match And Replace 或使用 Burp 拦截响应
change 302 Moved Temporarily to 200 OK
remove Location: /admin/Login.aspx?logout=y
remove html redirect code
我们能够获得完整的身份验证绕过,并且它功能齐全,而不仅仅是前端绕过,在深入挖掘之后,我们发现adduser.aspx这个端点也会将我们重定向到登录页面,就像我们能够main.aspx使用相同的技巧一样adduser.aspx访问端点并添加管理员帐户,我们还发现另一个端点显示管理员密码和用户名,无需任何身份验证。
SQLI注入:
添加管理员帐户后,我们就可以登录了,这对我们来说比使用上面的技巧更容易。
RCE远程代码执行:
由于数据库是“mssql”,我们尝试使用xp_cmdshell将其升级为RCE。
https://www.mssqltips.com/sqlservertip/1020/enabling-xpcmdshell-in-sql-server
SP_CONFIGURE "show advanced options", 1
RECONFIGURE
SP_CONFIGURE "xp_cmdshell", 1
RECONFIGURE
你可以看到这个,它会有所帮助
https://medium.com/@s12deff/microsoft-sql-server-to-rce-984016b4aaf8
我们在一份报告中发送了所有这些内容,并在另一个端点中发送了另一个SQLI,我们总共获得了35k赏金。
0x03 经验教训和总结
我和Orwa发现了很多很多相同的身份验证绕过,我的第一个赏金是在2020年,也是同样的技巧,/admin/admin.php重定向到login.php,但是当我在burp中看到响应时,admin.php工作正常,它只是前端Redreact !
2.如果您在子域中发现了错误并已修复,请尝试子域模糊测试
你可以这样使用它
admin-FUZZ.target.com E.G: admin-stg.target.com
FUZZ-admin.target.com E.G: cert-admin.target.com
adminFUZZ.target.com E.G: admintest.target.com
FUZZadmin.target.com E.G testadmin.target.com
admin.FUZZ.target.com E.G: admin.dev.target.com
再次命令
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
-t 表示线程,不要设置得太高,否则您可能会错过很多有效子域名,而且它也取决于您的网络速度,因为我使用vps 350为我找到
-mc 表示macth所有响应代码,例如200,302,403,这很重要
3. 在报告之前尝试升级错误
0x04 参考
https://github.com/netsecurity-as/subfuz/blob/master/subdomain_megalist.txt
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS
原文始发于微信公众号(潇湘信安):子域名模糊测试价值35,000赏金!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论