多个未授权漏洞深度利用实战

admin 2025年5月13日00:59:07评论0 views字数 597阅读1分59秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

关注公众号,设置为星标,不定期有宠粉福利

多个未授权漏洞深度利用实战
Part-01
背景
日常开展Src测试,通过目录扫描发现swagger文档泄露,进一步利用,发现弱口令、数据库数据泄露等多个高危漏洞。
Part-02

实战

通过目录扫描,发现了某系统的swagger接口文档。收获未授权漏洞一枚。
多个未授权漏洞深度利用实战
进一步翻阅接口文档,发现了登录账号及密码,且为弱口令,admin/123456,使用获取到的账号密码,获取登录凭证。收获系统权限。
多个未授权漏洞深度利用实战
通过接口文档,进一步获取到数据。
多个未授权漏洞深度利用实战
同时目录扫描还发现了/druid/websession.html未授权漏洞,泄露了全量用户的session信息。由于无系统功能接口,未进一步进行登录和越权尝试,获取不同用户的数据。
多个未授权漏洞深度利用实战
进一步扫描,发现存在spring boot未授权漏洞,/env泄露了数据库配置等基础环境信息。
多个未授权漏洞深度利用实战
同时/actuator/heapdump文件也泄露了,使用工具对heapdump进行敏感信息搜索,发现数据库连接账号及密码。
多个未授权漏洞深度利用实战
Part-03

总结
总的来说,此处的漏洞挖掘较为常规,重点在于目录字典,文中泄露的路径,各位师傅可以收藏。也可以使用dirsearch扫描工具,也带了以上目录。

原文始发于微信公众号(锐鉴安全):多个未授权漏洞深度利用实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日00:59:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多个未授权漏洞深度利用实战https://cn-sec.com/archives/4053141.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息