0day 挖到手软,403 到 getshell

admin 2024年10月24日20:28:33评论25 views字数 816阅读2分43秒阅读模式

开局 403

0day 挖到手软,403 到 getshell

于是,开启目录扫描工作。

0day 挖到手软,403 到 getshell

log.txt 文件泄露了日志内容,其中皆是报错信息,并且能够看到绝对路径。

test.html 疑似为前台静态页面,登录时无反应。

而 business 打开后会出现一个网站,在该网站上既可以登录,也能够进行注册。    

0day 挖到手软,403 到 getshell

首先,查看登录页面,进行抓包操作,以检测是否存在注入漏洞。然而,很明显该页面不存在注入漏洞。

0day 挖到手软,403 到 getshell

登录绕过

随意输入账号和密码后,修改返回包,将原本的 “f” 改为 “t”。    

0day 挖到手软,403 到 getshell

抱着试一试的心态进行上述操作后,没想到竟然进入了后台。

0day 挖到手软,403 到 getshell

短信并发

使用并发插件进行测试,原本想着会发出一堆验证码,结果却发现同一个验证码发送了两次,算是捡到了一个小漏洞。    

0day 挖到手软,403 到 getshell

0day 挖到手软,403 到 getshell

接着查看源代码,发现了 ueditor 的特征。通过拼接路径,成功打开了默认页面。

0day 挖到手软,403 到 getshell

进行上传图片操作时,反应十分缓慢。抓包查看后发现后端接口访问失败,导致图片无法上传。于是尝试进行 XSS测试,权当是碰运气。

短信篡改

在发送短信的时候,发现有一个 “msg” 参数,其内容虽然经过加密,但总让人感觉有些奇怪,疑似是验证码。于是选中该参数,让 Burp Suite 进行识别。果不其然,这妥妥的就是验证码。

0day 挖到手软,403 到 getshell

那么,是否能够改变其内容呢    

0day 挖到手软,403 到 getshell

6666666

0day 挖到手软,403 到 getshell

SQL 注入

使用熊猫头,看到有很多接口地址    

0day 挖到手软,403 到 getshell

接着进行拼接测试,大致查看一遍后发现都是查询接口,不存在删除接口。

于是使用 Burp Suite 对这些接口进行测试。

大部分接口都可以访问数据,但参数是空白的,要么返回 0,要么返回 1。

随机选中一个,进行单引号输入测试时,出现了报错。

0day 挖到手软,403 到 getshell

0day 挖到手软,403 到 getshell

直接使用 sqlmap,

0day 挖到手软,403 到 getshell

多个接口,x 多个漏洞。

未授权访问

然后再次扫描 api 目录,发现了 swagger    

0day 挖到手软,403 到 getshell

0day 挖到手软,403 到 getshell

其中有一个上传接口,访问 405,吆,有戏 

文件上传

0day 挖到手软,403 到 getshell

aspx 后缀未拦截

一句话木马直接 getshell

0day 挖到手软,403 到 getshell

最终获得以下漏洞    

0day 挖到手软,403 到 getshell

然后看了一下供应链,才 3kw 的注册资金,没得证书,G了

0day 挖到手软,403 到 getshell    

原文始发于微信公众号(我不懂安全):0day 挖到手软,403 到 getshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日20:28:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0day 挖到手软,403 到 getshellhttp://cn-sec.com/archives/3310989.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息