【漏洞挖掘系列】漏洞精彩瞬间之小漏洞大影响
2022-12-21 17:41:28 Author: 戟星安全实验室(查看原文) 阅读量:5 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约1126字,阅读约需3分钟。

前言

《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。

挖某SRC的骚操作

前段时间因为某SRC 有翻倍活动,因为比较闲 就去看了看资产

用全球鹰做C段信息收集的时候 看见一个IP显示502

访问之后显示socks5的一个报错

尝试连接socks5 看看是否有认证 是无认证的

挂上之后尝试访问ip

确认是该厂商的ip 但是,提交漏洞因为没有实质性危害所以被打回来了。

客服说:

要想证明危害,必须证明能连通内网,然后朋友从GitHub上找了几个该厂商的内网信息

尝试链接也不可以 突然想到验证ssrf的url是通内网的 ,如果能用ssrf地址打出回显就是通内网的,就去问了客服有没有ssrf的验证地址,客服也很快就做出了回应。

后来挂上socks5,访问ssrf验证地址 出现flag

最后审核师傅重新评级并且给了高危。

ps:挖洞的时候一定要心平气静

弱口令导致内网沦陷

这个漏洞是当时某hw项目中所遇见的。当时进行信息搜集的时候发现了很多默认的页面。因为时间比较赶所以就先去看了比较敏感的应用:"OA","*系统" 等等,看完之后才看的这些。
看到默认页面之后,我的思路一般都是先进行一波目录扫描。
使用 dirsearch进行扫描,发现了Jenkins,kibana,swagger-ui。

测试。Kibana,swaggerUI均存在未授权,但是影响不大。

测试 Jenkins 发现存在弱口令,既然进去了 那肯定要看看Jenkins可不可以执行命令,测试结果是可以的,也是存在内网的。

ps:很多网站的默认页面下,都会存在许多敏感应用。这个时候一定要细心一点去测试。

一个开发人员的疏忽导致内网沦陷

会一闪而过

所以就去翻了他的js文件,搜索upload关键字发现了这个调用函数

以及调用方式

随后调用

调用接口,抓包构造上传,存在waf 使用"filenamefilename" 双写绕过。

自此上传成功
ps:挖洞的时候一定要认真。

往期回顾

【漏洞挖掘系列】浅谈登录框渗透方法
【漏洞挖掘系列】OSS的STS模式授权案例
【干货分享】记一次对CS4.4魔改/二开(上)
【干货分享】记一次对CS4.4魔改/二开(下)

声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 || 点击下方名片 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247508451&idx=1&sn=7ab1998a2f2aca00f1529c37d8141c0f&chksm=c27eabf2f50922e4f2938409bdc0950b1cfb433c3a8851db1425ecfc294d15539c048e182e2e#rd
如有侵权请联系:admin#unsafe.sh