破军安全实验室
本文约2000字,阅读约需5分钟。
0x00 前言
选小厂冷门的洞的话,全网收录也不过几百个,为了迎合本次的效果。选择用友NC的BshServlet 命令执行。
了解触发条件
别的不说,像我们只需要了解该漏洞的触发条件即可。该漏洞验证只需要访问特定的BshServlet ,出下以下界面即可完成验证
该漏洞可用的BshServlet地址
/servlet/~aim/bsh.servlet.BshServlet
/servlet/~alm/bsh.servlet.BshServlet
/servlet/~ampub/bsh.servlet.BshServlet
/servlet/~arap/bsh.servlet.BshServlet
/servlet/~aum/bsh.servlet.BshServlet
/servlet/~cc/bsh.servlet.BshServlet
/servlet/~cdm/bsh.servlet.BshServlet
/servlet/~cmp/bsh.servlet.BshServlet
/servlet/~ct/bsh.servlet.BshServlet
/servlet/~dm/bsh.servlet.BshServlet
/servlet/~erm/bsh.servlet.BshServlet
/servlet/~fa/bsh.servlet.BshServlet
/servlet/~fac/bsh.servlet.BshServlet
/servlet/~fbm/bsh.servlet.BshServlet
/servlet/~ff/bsh.servlet.BshServlet
/servlet/~fip/bsh.servlet.BshServlet
/servlet/~fipub/bsh.servlet.BshServlet
/servlet/~fp/bsh.servlet.BshServlet
/servlet/~fts/bsh.servlet.BshServlet
/servlet/~fvm/bsh.servlet.BshServlet
/servlet/~gl/bsh.servlet.BshServlet
/servlet/~hrhi/bsh.servlet.BshServlet
/servlet/~hrjf/bsh.servlet.BshServlet
/servlet/~hrpd/bsh.servlet.BshServlet
/servlet/~hrpub/bsh.servlet.BshServlet
/servlet/~hrtrn/bsh.servlet.BshServlet
/servlet/~hrwa/bsh.servlet.BshServlet
/servlet/~ia/bsh.servlet.BshServlet
/servlet/~ic/bsh.servlet.BshServlet
/servlet/~iufo/bsh.servlet.BshServlet
/servlet/~modules/bsh.servlet.BshServlet
/servlet/~mpp/bsh.servlet.BshServlet
/servlet/~obm/bsh.servlet.BshServlet
/servlet/~pu/bsh.servlet.BshServlet
/servlet/~qc/bsh.servlet.BshServlet
/servlet/~sc/bsh.servlet.BshServlet
/servlet/~scmpub/bsh.servlet.BshServlet
/servlet/~so/bsh.servlet.BshServlet
/servlet/~so2/bsh.servlet.BshServlet
/servlet/~so3/bsh.servlet.BshServlet
/servlet/~so4/bsh.servlet.BshServlet
/servlet/~so5/bsh.servlet.BshServlet
/servlet/~so6/bsh.servlet.BshServlet
/servlet/~tam/bsh.servlet.BshServlet
/servlet/~tbb/bsh.servlet.BshServlet
/servlet/~to/bsh.servlet.BshServlet
/servlet/~uap/bsh.servlet.BshServlet
/servlet/~uapbd/bsh.servlet.BshServlet
/servlet/~uapde/bsh.servlet.BshServlet
/servlet/~uapeai/bsh.servlet.BshServlet
/servlet/~uapother/bsh.servlet.BshServlet
/servlet/~uapqe/bsh.servlet.BshServlet
/servlet/~uapweb/bsh.servlet.BshServlet
/servlet/~uapws/bsh.servlet.BshServlet
/servlet/~vrm/bsh.servlet.BshServlet
/servlet/~yer/bsh.servlet.BshServlet
0x01 编写批量验证脚本
因为该漏洞触发方式较简单,所以咱脚本编写起来也较为简单,直接上代码 代码已上传,地址为:https://github.com/parkourhe/yongYouNC-RCE.git
0x02 批量收集
使用 fofa 输入指纹 icon_hash="1085941792"
刷洞的话如何证明归属?
剩下的大家都懂,但是有个问题,许多平台如果你交公益,前提是必须证明归属才行,而fofa大部分收录的只是ip
方法1:IP反查,IPC备案
ip反查
查看该ip其他端口,是否有其他系统。列如该ip,其他端口就是一个oa系统
从oa 咱们就可轻松证明归属
方法3:查看证书
拿到证书域名后再去ipc备案反查,即可
最后
各位大佬留点洞给弟弟吧
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,破军安全实验室及文章作者不为此承担任何责任。
破军安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经破军安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
破军安全实验室
# 长按二维码 关注我们 #
原文始发于微信公众号(破军安全实验室):关于批量挖洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论