正文部分
原文作者: https://medium.com/@HX007
总结
检查 burp 中的重定向响应
在遇到权限不足,进行重定向的时候,要查看一下他的检测规则,是否可以绕过,例如红帆oa历史漏洞等,可能都只是前端js的重定向,并不是后端的真正鉴权
ffuf子域模糊测试技巧
利用添加子域名的前缀和后缀,发现新的隐藏资产,同时可以根据自己的字典去添加,发现更多的隐藏资产!!
admin-FUZZ.target.com 例如: admin-stg.target.com
FUZZ-admin.target.com 例如: cert-admin.target.com
adminFUZZ.target.com 例如: admintest.target.com
FUZZadmin.target.com 例如: testadmin.target.com
admin.FUZZ.target.com 例如: admin.dev.target.com
使用ffuf进行fuzz
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
-t 设置线程,不要太高也不要太低,要根据自己的vps进行设置
-mc all 表示匹配的全部状态码
子域名fuzz字典推荐
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS https://github.com/netsecurity-as/subfuz/blob/master/subdomain_megalist.txt
漏洞复现
目标资产
admin.Target.com
进行子域名fuzz
使用此命令使用了子域模糊测试
ffuf -w /subdomain_megalist.txt -u 'https://adminFUZZ.Target.com' -c -t 350 -mc all -fs 0
成功发现隐藏子域名:https://admintest.Target.com
漏洞寻找
- 1. 重定向
https://admintest.Target.com 重定向到 https://admintest.Target.com
- 2. 发现只是前端的过滤
阅读一些 js 文件,我们发现了一个名为 Opening it directly in browser 的端点,它将再次将我们重定向到登录页面,但在 Burp 中我们注意到了一些东西,[https://admintest.Target.com](https://admintest.target.com/)/admin/main.aspx
对于重定向响应来说,这太大了Content-Length
发现后端是正常的返回了结果的,只是使用js和状态码进行了跳转
使用 burp 修改下面这几项,则可以实现绕过
1. 302 Moved Temporarily 修改为 200 OK
2. 删除请求头 Location: /admin/Login.aspx?logout=y
3. 删除html里面的跳转代码
这个点就想之前红帆oa的一个未授权访问类似,只需要进行js的删除就可以实现未授权访问,他实际上是返回了正常的页面的!
i. 访问有鉴权
ii. 拦截返回包,进行过滤代码的删除即可
iii. 成功进入后台
- 3. 举一反三,发现未授权访问,获取到账户密码
来到了main.aspx页面后,点击其功能点,使用相同的技巧,我们能够访问端点并添加管理员帐户,我们还发现了另一个端点,它显示管理员密码和用户名,没有任何身份验证adduser.aspx ``main.aspx``adduser.aspx
- 4. 登录测试后台漏洞(sql注入)
添加 管理员帐户 后,使用账户密码进行登录,虽然使用前端绕过也可以,但是还是没有直接登录方便,所以使用创建的账户密码进行登录,
我们找到了一个名为 并且从它的名称中,您知道它的功能:)``SQLQuery.aspx
我尝试的第一件事是这个 **Query **Select * from users
我们能够看到所有用户的信息,包括密码、电子邮件、用户名
- 5. mssql开启xp实现rce
由于数据库是mssql
,我们尝试使用xp_cmdshell
进行rce
默认情况下,它是禁用的,但您可以使用 **sqlmap **选项轻松启用它--os-shell
但在我们的例子中,我们不需要 sqlmap,因为我们可以直接对数据库执行查询,就像Select * from users ; SELECT @@version
使用这些查询来启用xp_cmdshell
SP_CONFIGURE "show advanced options", 1
RECONFIGURE
SP_CONFIGURE "xp_cmdshell", 1
RECONFIGURE
使用xp进行rce:xp_cmdshell ‘whoami’
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】子域名fuzz技巧,发现隐藏域名并RCE,获取35k美刀!!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论