戟星安全实验室
本文约1126字,阅读约需3分钟。
前言
《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。
挖某SRC的骚操作
前段时间因为某SRC 有翻倍活动,因为比较闲 就去看了看资产
用全球鹰做C段信息收集的时候 看见一个IP显示502
尝试连接socks5 看看是否有认证 是无认证的
挂上之后尝试访问ip
确认是该厂商的ip 但是,提交漏洞因为没有实质性危害所以被打回来了。
客服说:
要想证明危害,必须证明能连通内网,然后朋友从GitHub上找了几个该厂商的内网信息
尝试链接也不可以 突然想到验证ssrf的url是通内网的 ,如果能用ssrf地址打出回显就是通内网的,就去问了客服有没有ssrf的验证地址,客服也很快就做出了回应。
后来挂上socks5,访问ssrf验证地址 出现flag
最后审核师傅重新评级并且给了高危。
ps:挖洞的时候一定要心平气静
弱口令导致内网沦陷
测试。Kibana,swaggerUI均存在未授权,但是影响不大。
测试 Jenkins 发现存在弱口令,既然进去了 那肯定要看看Jenkins可不可以执行命令,测试结果是可以的,也是存在内网的。
ps:很多网站的默认页面下,都会存在许多敏感应用。这个时候一定要细心一点去测试。
一个开发人员的疏忽导致内网沦陷
所以就去翻了他的js文件,搜索upload关键字发现了这个调用函数
以及调用方式
随后调用
调用接口,抓包构造上传,存在waf 使用"filenamefilename" 双写绕过。
往期回顾
声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。
戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
戟星安全实验室
# 长按二维码 || 点击下方名片 关注我们 #