前言
最近公司项目加上自己在漏洞平台上闲逛差不多挖了半个月吧,就简单说说挖掘经历吧。
结果
在目标范围内的算挖了5个高危
两个逻辑漏洞
支付逻辑漏洞(一分钱支付)
越权删除他人记录
一个信息泄露
泄露大量用户的身份证、电话号码、姓名等信息
上面的都是公司的项目
挖掘过程也比较简单,细心点,分析每个数据包中的各个参数所代表的含义
两个getshell
一个目标内,一个目标外,由于漏洞还未修复,大致说下挖掘思路
首先是拿到一个登录框,发现其存在shiro框架,但是shiro漏洞利用失败,然后尝试了大量的常见挖掘思路都失败。
想探测其是什么cms搭建的,无明显信息,但是在源代码中可以看到一些cms通用的一些html内容,然后通过fofa搜索html中的内容发现同cms搭建的网站,在寻找了几个后找到一个存在shiro反序列化漏洞的目标,利用shiro反序列化拿到shell后,在shell中发现其cms,然后在github中搜该cms,发现该cms开源,在数据库文件中发现数据库默认账号密码,但后利用该密码连接到我们目标中的数据库,最终通过数据库写shell。
一个网站后台弱口令
弱口令是我写完公司的的测试报告还有20分钟下班,然后就去众测平台上逛了逛然后就拿了1K
那就讲讲1K怎么来的吧
进入系统,就有个登录和注册
然后测试了几下,就发现
因为快下班了,就没有去换ip,就打算测试测试其他地方,跑了下目录
发现了网站后台
漏洞挖掘大家都喜欢在登录处地方来进行漏洞挖掘
但是大多数网站给我们呈现出来的登录都是这个网站业务的一部分并不是真正的后台管理处,这爆破出来的就是网页的后台。
然后爆破了下弱口令,就进入了后台
网站的权限就拿到了,可以看到在我们网页上的登录处还是有很多师傅测试的,在该登录处挖掘到了漏洞也很容易重复,后台处可能很多师傅都一个劲莽网页上的登录框去了,所以忽视后台的爆破。
然后在后台找了找功能点,找到一处文件上传,但是可能是系统空间不足,上传图片的地方存在问题,由于系统在运行中,就没有删除系统的照片进行文件上传测试,交到众测平台上也是捡到1K。
还有一些低危的信息泄露漏洞就不说了
更多技术文章请关注公众号:猪猪谈安全
师傅们点赞、转发、在看就是最大的支持
原文始发于微信公众号(猪猪谈安全):讲讲最近半个月漏洞挖掘的经历
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论