0x01 前言
记项目中遇到的 JeecgBoot系统的渗透测试。通过信息收集和自定义脚本扫描发现了Druid管理界面,利用默认密码成功获取了用户凭证。虽然未能获取管理员权限,但通过httptrace端点监控,获取了部分敏感信息。该系统存在SQL注入和其他漏洞,但未能成功利用成功。注意未授权千万不要进行任何测试行为。
末尾可领取挖洞资料文件
0x02 漏洞发现
使用cert=xxx语法进行信息收集找到该站点
从图标可以看出这是jeecg-boot系统,使用poc脚本进行扫描。
Druid:admin/123456
可以看到有session记录,之前看druid的文章时都说可以利用未过期的session来获得用户权限,但这次没有利用因为碰到的都是使用JWT来作为用户凭证。
再看Actuator端点
虽然没有env,heapdump端点,但是有httptrace端点可以写脚本监控来获得用户凭证(httptrace最多记录最近的100条请求)。
这里访问的时候刚好存在带有token的请求,直接解密看一下是否过期和是否有敏感信息
没有过期并且还泄漏了用户名,可惜不是管理员权限
尝试登录该用户,运气好密码为123456,成功登录
看到消息中心的发布人,很可能这个就是管理员用户,尝试了密码也是123456
可惜了也不是,权限高了一点,再次在消息中心看到发布人
可以推测出用户名,尝试后13600001-13600015的密码都是123456并且该权限的用户只有16个
0x03 总结
没有获得管理员权限,可能再监控一定时间的Httptrace端点可以。然后jeecg-boot系统还有sql注入,以及以前爆的SSTI和JDBC漏洞,但是都没有利用成功。喜欢的师傅可以点赞转发支持一下谢谢!
0x04
原文始发于微信公众号(渗透安全HackTwo):记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论