原神糕手对人社挖掘的奇思妙想

admin 2024年6月19日17:10:16评论23 views字数 1659阅读5分31秒阅读模式

前言

最近认识了小呆师傅,我聊的很开心,刚好发现了这么一个nday漏洞,就想着投到小呆师傅的公众号里,给更多的师傅们看看,于是就有了这个文章,当然了,我的水平较低,师傅们勿喷。文章中图片皆为 PS,切勿当真;

0x01 起因

那么最近呢,edusrc开始收人社的漏洞,那么就看一看有没有什么漏洞

看到了一个小程序,点进去

原神糕手对人社挖掘的奇思妙想

看到响应包中有deleteme,那么一切交给插件,当然,很可惜没什么结果

原神糕手对人社挖掘的奇思妙想

 

接着往下看,就随随便便点点功能点,点点个人中心这里也是非常可惜,是拿请求中的jwt中的数据做查询,所以没有找到什么越权的点

原神糕手对人社挖掘的奇思妙想

 

0x02 发现

尝试访问web端嗷,欸?有点眼熟,再看看接口,嗯 一眼丁真,鉴定为jeecg boot为什么呢?因为可以看他的登录接口  /sys/login  再加上前端登录界面 一股子jeecg-boot的味道  所以大概率可以判断为jeecg-boot

原神糕手对人社挖掘的奇思妙想

小呆师傅上一篇文章 也是讲过jeecg-boot这个点 这个框架是存在很多nday的 既然我们挖掘人社的时候碰到了存在nday的框架 那么肯定都会试一试nday的下面是存在nday的接口:
/jmreport/queryFieldBySql    ==》  返回403
/jmreport/loadTableData       ==》  执行失败
..............

这也是大部分师傅挖洞碰到的情况 拿到nday一个都打不了

原神糕手对人社挖掘的奇思妙想

0x03 利用

那么经过一番尝试后,bp跑一下js文件里面的接口,发现/sys/dict/queryTableData该接口可以执行sql查询

既然可以执行sql查询 那么我们直接构造一波参数,也是参考了网上的一些资料,构造了查询参数

text和code字段是我们需要查询的内容  table是从哪张表去查询

因为我们不知道具体的表 所以需要先从information_schema里面去查

/sys/dict/queryTableData?pageSize=100&table=information_schema.tables&text=table_name&code=TABLE_SCHEMA

原神糕手对人社挖掘的奇思妙想

ohhhh  弄出来了  正准备写报告 但是转念一想 这样交 最多就3rank

那我也没必要写文章记录这个过程,那么接着往下我想到一个点,因为这个系统是有敏感信息的,那么如果说我们能够查到那个字段,查到数据,就可以扩大危害了。那么继续

那么我们就利用这个接口对mysql数据库中的information_schema.tables和information_schema.columns这两个表做一个查询

原神糕手对人社挖掘的奇思妙想

我们的目的是要获取关键表中的数据,那么接下来就是漫长的查询

/sys/dict/queryTableData?pageSize=100&pageNo=1&table=information_schema.columns&text=table_name&code=column_name

原神糕手对人社挖掘的奇思妙想

那么接下来就没什么好说的了,查到表名字段名就可以查看数据了

一、数据库账号密码泄露+1系统3306对外开放,不过没解出密码哈希值

原神糕手对人社挖掘的奇思妙想

二、敏感信息*n,不过不多几百条吧

这里我就不放了,就只是表中的数据,没什么好看的,,,

当我回过头想要查看账号密码的时候,,,

/sys/dict/queryTableData?pageSize=100&table=%60sys_user%60&pageSize=100&pageNo=2&text=username&code=password

原神糕手对人社挖掘的奇思妙想

 

 

原神糕手对人社挖掘的奇思妙想

嗯,还是赶紧把报告写一下交了吧

原神糕手对人社挖掘的奇思妙想

结语

写这个记录过程主要还是想表达就是,对一个问题我们可以尝试深入一下;有些师傅可能只是看到,哦,有nday,然后poc验证一下就交了;我在发现问题的时候我会想,这里,可不可以提高危害;因为我上次就是这个nday验证下就交了,当时有想到能不能查其他数据,不过我没有付诸行动;好在这次进行了尝试,还是有结果的;写下文章记录过程,有不足之处还请师傅们予以指正。

 

原文始发于微信公众号(小呆安全):原神糕手对人社挖掘的奇思妙想

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月19日17:10:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原神糕手对人社挖掘的奇思妙想http://cn-sec.com/archives/2864789.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息