0x01 前言
在对某SRC分发平台进行渗透测试时,发现其后台管理系统存在安全漏洞。通过分析前端源码,发现了一个潜在的任意文件读取漏洞,并成功利用该漏洞获取了服务器的敏感信息,最终实现了从任意文件读取到获取服务器权限的全过程。
现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo“设为星标”,否则可能就看不到了啦!
末尾可领取挖洞资料文件
0x02 漏洞发现
通过拿到的目标网站进行访问,是一个后台管理平台
试了一波弱口令发现无果,也找不到其他突破点,信息收集了一下,东西也是少得可怜,然后就尝试查看前端源码,看看在里面能否获得什么信息 在前端源码中看到存在一个资源视图的app.js
的URL,尝试访问
/web//static//modules/app/views/app/app.js
访问后通过插件看到其中存在一个可以的路径,根据直觉判断,这里可能存在任意文件下载
/file/download?fileName=
尝试访问/etc/passwd
,成功下载到其文件
仅仅一个任意文件下载,其漏洞让我们获取需要的信息的渠道还不够宽,尝试进一步的信息收集 尝试读取/root
目录下的.history
文件,其中可能存在服务器管理员的操作日志。果不其然,读取后发现管理员创建了SSH密钥
这里通过获取SSH私钥文件id_rsa
,即可在本地登陆对方服务器,最后成功getshell
0x03 总结
最后总结,挖洞还是得细心分析功能点,通过细致分析功能点、前端审计,成功发现文件下载漏洞,获取敏感信息,最终利用SSH私钥成功登录服务器,导致高危漏洞报告提交。喜欢的师傅可以点赞转发支持一下谢谢!
原文始发于微信公众号(渗透安全HackTwo):记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论