记一次利用插件细节发现任意文件读取漏洞挖掘过程

admin 2024年11月11日20:39:06评论15 views字数 954阅读3分10秒阅读模式

0x01 前言

        记一次利用插件细节发现任意文件读取漏洞挖掘过程。在一次挖洞的过程中发现的一个细节问题,没有这次细节的发现也拿不到后台的密码,正所谓细节决定成败。通过dirsearch发现后台路径,利用漏洞读取服务器文件并获得了数据库配置文件中的密码。通过查看CMS的README文件,发现了后台的默认密码,成功登录后台。注意未授权千万不要进行任何测试行为。

末尾可领取挖洞资料文件

0x02 漏洞发现

利用dirsearch找到 /a 目录的后台登陆路径

记一次利用插件细节发现任意文件读取漏洞挖掘过程

可以从后台路径从,利用插件找到一个github链接

记一次利用插件细节发现任意文件读取漏洞挖掘过程

CMS确定版本为JeeSite 1.2.7

记一次利用插件细节发现任意文件读取漏洞挖掘过程

从搜索引擎或Nday漏洞库找到已有的nday漏洞,进行盲打一波

记一次利用插件细节发现任意文件读取漏洞挖掘过程

EXP /userfiles;a/a/a/a/a/a/a/a/a/a/a/a/userfiles/../../../../../../../etc/passwd

可见EXP成功了,直接读取到了 /etc/passwd

记一次利用插件细节发现任意文件读取漏洞挖掘过程

搞过Java代审的都知道,WEB-INF目录下一般都是放在网站的相关配置文件

记一次利用插件细节发现任意文件读取漏洞挖掘过程

后面读取/WEB-INF/web.xml、找到的jeesite.properties配置文件,进行读取 WEB-INF 存放与网站运行相关的配置文件和资源、一般不对外开放。

记一次利用插件细节发现任意文件读取漏洞挖掘过程

这里我也可以从代审中找到路径,考虑到开发者会有改变路径到情况,还是以防万一的从实战环境中读取文件经过代审可以看到jeesite.properties 是在 classes文件夹下,而不是 WEB-INF 文件夹下,这是因为 工程编译完成的时候会自动将这个.properties文件复制到class目录下。

得到了数据库密码,很可惜的是网站没有对外开放3306端口,所以没用。

记一次利用插件细节发现任意文件读取漏洞挖掘过程

思路原本是打算从数据库中读取后台登陆密码,可惜没对外开放3306,这条路行不通,换一条。

这次细节尤为重点,关键点在这 从CMS READ.md看到了默认密码,直接进行登陆。

记一次利用插件细节发现任意文件读取漏洞挖掘过程

直接登陆成功

记一次利用插件细节发现任意文件读取漏洞挖掘过程

还是太菜了后续并没找到拿下shell的方法,到此就结束了

0x03 总结

  最后挖洞的细节也很关键,没有这次细节的发现也拿不到后台的密码,正所谓细节决定成败。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:39:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次利用插件细节发现任意文件读取漏洞挖掘过程https://cn-sec.com/archives/3381094.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息