前言:在平常挖洞过程中,不乏很快就能出成果,也不乏测试很长一段时间都一无所获,心态容易受到影响,陷入自我怀疑。但我们只需要静下心来,充分利用收集的所有信息,多尝试新的思路,也许就会有出其不意的效果。
1、在访问测试站点时,抓取到这么一个接口的数据包:
/xxx-athene/system/login
尝试对一级路径/xxx-athene/进行目录遍历,没啥可利用信息:
2、抱着试一试的心态去FUZZ路径/xxx-athene/中的athene,效果如下,出来了以下路径:
/xxx-crm/
/xxx-preview/
/xxx-file/
/xxx-application/
再对FUZZ出来的路径进行目录遍历,swagger接口文档就这么水灵灵的出来了。然后对接口进行未授权测试,很可惜都鉴权了。
3、接着对路径/xxx-preview/进行目录扫描,发现了/index路径,浏览器一拼接访问,kkfileview映入眼帘:
测试了远程代码执行和任意文件读取都没成功。
4、但发现是个全回显ssrf漏洞,只能使用http/https协议,file、gopher协议使用被waf拦截:
后面也是挖掘到了敏感信息泄露,grafana未授权等漏洞。
原文始发于微信公众号(hacker30):FUZZ出来的一系列漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论