记一次项目上的漏洞挖掘

admin 2022年4月24日13:11:46评论60 views字数 718阅读2分23秒阅读模式
接到领导通知,要对某个客户的资产做一次渗透,客户只给了一个C段IP,具体的资产需要自己去收集
通过fofa搜索后,拿到一堆的资产。看了一遍发现客户有个金和的OA系统,于是就有了下面的故事

记一次项目上的漏洞挖掘


打开后就是个登录界面,因为在前期信息收集的时候也看到这个OA存在一个用户名的注入漏洞(历史漏洞 金和协同管理平台SQL注入漏洞(无需登录demo站成功复现) | wooyun-2015-0141624| WooYun.org),这个洞虽然比较老了,但也可以试一下。按照这个保姆级教程抓包测试


结果可想而知


记一次项目上的漏洞挖掘


于是回到最开始的登录界面,输入admin/123456 返回用户名/密码错误,百度到这个金和OA的默认用户密码是000000 ,所以到这里直接就上爆破了。我爆破的是用户名密码固定,在爆破结果中发下唯独用户名为数字是返回的数据包长度不同,看详情发现报错提示和原来的也不一致,提示为户名/密码错误用户剩余登录次数为4(第一次爆破忘记截图了),所以判断用户名有可能为纯数字,所以接下来就使用了1-100为用户名进行第二次爆破尝试。果然不出所料


记一次项目上的漏洞挖掘


直接登录成功


记一次项目上的漏洞挖掘


登录进去后找到几处文件上传的地方,发现是白名单过滤,时间也不太够就选择放弃了。在后台逛街过程中,在个人信息的位置抓包发现有传参,所以对参数进行下一步测试,


记一次项目上的漏洞挖掘


直接发送到Repeater模块,发现修改userID可以查看别的用户的档案信息,以及职务手机号。一个越权就到手了


记一次项目上的漏洞挖掘


记一次项目上的漏洞挖掘


由于时间关系,测试到这就结束了(有高危就行)


作者:Workers77

原文链接:https://blog.csdn.net/Workers77/article/details/122933660

原文始发于微信公众号(天驿安全):记一次项目上的漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月24日13:11:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次项目上的漏洞挖掘https://cn-sec.com/archives/937826.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息