如果铁铁稍微有点基础,无论是从那醒目的“Whitelabel Error Page”几个大字还是绿叶子图标,都应该很快就能意识到,这是一个经典spring框架的404报错页面,如果不熟悉的宝子们也不要担心,随便找一个指纹识别工具也能精准得定位spring框架(斯叔这里用的是EHole扫描指纹的工具,github链接:https://github.com/EdgeSecurityTeam/EHole)。
既然碰到了老熟人spring框架,如猎人般敏锐的嗅觉驱使着我掏出了珍藏三十年的spring接口目录字典,直接关门放dirsearch!
python3
dirsearch.py -u http://xxx/ -w spring.txt -i
200
欧吼,喜提水洞一个swagger未授权访问/接口信息泄露
到这里就结束了吗?Of course not!既然系统接口都送上门了,不测一测这些api接口是不是有点太不尊重人家了。
那么问题来了,api接口怎么测呢?一个一个构造数据包也太累了吧。。。没关系,斯叔早就给你准备好了:保姆级教程教你玩转API渗透测试
这里斯叔就是用的swagger+xray的法子,直接就是续上一杯卡布奇诺,大叫一声:洞来!!!
喝杯水的功夫,然后就来了一个sql注入+三个任意文件读取。
下面做一个无情的漏洞复现工具就好了
等等,sqlmap跑出来了什么?stacked queries?堆叠注入?事情逐渐变得有趣起来
直接一手--os-shell看看实力,拿下(可惜不是root权限)。
通篇下来,没什么手法,都是很普通的操作,一步一步rce全是环环相扣的思路。漏洞就摆在哪里,思路会了你也行,挖洞像喝水一样简单。
原文始发于微信公众号(跟着斯叔唠安全):从404到RCE,挖洞像喝水一样简单
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论