记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

admin 2024年11月4日10:03:03评论52 views字数 793阅读2分38秒阅读模式

0x01 前言

        记项目中遇到的 JeecgBoot系统的渗透测试。通过信息收集和自定义脚本扫描发现了Druid管理界面,利用默认密码成功获取了用户凭证。虽然未能获取管理员权限,但通过httptrace端点监控,获取了部分敏感信息。该系统存在SQL注入和其他漏洞,但未能成功利用成功。注意未授权千万不要进行任何测试行为。

末尾可领取挖洞资料文件

0x02 漏洞发现

使用cert=xxx语法进行信息收集找到该站点

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

从图标可以看出这是jeecg-boot系统,使用poc脚本进行扫描。

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

Druid:admin/123456

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

可以看到有session记录,之前看druid的文章时都说可以利用未过期的session来获得用户权限,但这次没有利用因为碰到的都是使用JWT来作为用户凭证。

再看Actuator端点

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

虽然没有env,heapdump端点,但是有httptrace端点可以写脚本监控来获得用户凭证(httptrace最多记录最近的100条请求)。

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

这里访问的时候刚好存在带有token的请求,直接解密看一下是否过期和是否有敏感信息

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

没有过期并且还泄漏了用户名,可惜不是管理员权限

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

尝试登录该用户,运气好密码为123456,成功登录

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

看到消息中心的发布人,很可能这个就是管理员用户,尝试了密码也是123456

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

可惜了也不是,权限高了一点,再次在消息中心看到发布人

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

可以推测出用户名,尝试后13600001-13600015的密码都是123456并且该权限的用户只有16个

记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧

0x03 总结

  没有获得管理员权限,可能再监控一定时间的Httptrace端点可以。然后jeecg-boot系统还有sql注入,以及以前爆的SSTI和JDBC漏洞,但是都没有利用成功。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月4日10:03:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记项目中遇到的 JeecgBoot系统的渗透测试|挖洞技巧https://cn-sec.com/archives/3351345.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息