好久没有更新渗透测试类的文章了,这次就拿几年前挖掘的漏洞案例来分享分享。漏洞成因是后端的登录接口暴露,且存在弱口令,两者组合在一群就成为了这个案例中的漏洞。
首先一上来是一个Springboot的报错页面,显示404
接口直接请求是会返回404,可能无从下手
但是这里幸运的是登录接口路径就是/login,然后登录传参就是简单的username和password,咱们构造一个POST请求包用hackbar发送请求
此处让服务器端生成cookie,发送POST数据包如下:
正好是一个弱口令用户名为admin,密码为123456
发送完成后,页面变为空白,应该是没有进行登录后跳转页面
这一步结束之后,再挂上一个burpsuite的代理,重新访问网站根目录
用burpsuite代理访问https://xxx/跳转到https://xxx/#/overview/all_1
即可用admin的身份登录进入后台
所以这个网站的特点是访问/路径,会进行重定向404,但是请求/login接口以后获取到Cookie后就能在/路径正常跳转
非纯前端页面,有操作权限
可以正常新建灵感等文章
每个初学挖洞的小白都有一个美梦:是否可以在我学习挖洞技能的时候,有位师傅手把手指导,不仅教会我各种技术,还能带着我一起接项目挣钱,让我的技能和钱包同时“升级打怪”。可这种天降好事,什么时候才能来到我的身边呢?
还真别说,现在这个天降大饼的美梦来了!我们FreeBuf知识大陆有一个帮会——《安全渗透感知大家族》,正好为你提供了这样的机会。在这里,你既能学到知识,又能做项目赚钱,还能在项目实践过程中与大佬们交流思路、夯实基础。
SRC漏洞挖掘出洞课程,是由团队内部师傅根据实际挖洞经历整合的适合挖掘漏洞但是缺乏思路、刚接触学习漏洞挖掘不出漏洞的师傅们的漏洞挖掘教程。第一期课程价格199,这价格还要什么自行车
致远A8,又称致远互联A8协同管理软件,是面向中型、大型、集团型组织(集团版OA)的数字化协同运营中台。A8版本的系统小版本较多,本次分析用的源码是致远A8 V7 SP1版本
END
关注Code4th安全团队
了解更多安全相关内容~
原文始发于微信公众号(Code4th安全团队):渗透测试案例 | 某车企漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论