这篇渗透测试文章没有名字
2023-12-27 16:23:21 Author: 虚拟尽头(查看原文) 阅读量:14 收藏

其实你越会记得他。人的烦恼就是记性太好,如果可以把所有事都忘掉,以后每一日是个新开始,你说多好。——欧阳锋 《东邪西毒》

过程

某次渗透项目中存在一个github 2k⭐的产品。

没啥说的,看过程

过程
1

官网的在线试用平台

有在线试用,申请一个账号,然后进行试用

在里面找到测试脚本    

执行成功

但这是有账号密码的前提,而且很多项目都给开发出来了

而我们的测试系统长这个样子。

因为这个系统在互联网上还有几千条,找找看有没有带注册接口的    

有一个,然后我们尝试一下,看接口通不通用

看来没什么问题,注册成功了

基本上啥都没有,然后就在js里面翻接口,还有官方文档

因为我们已经登录了,所以有session,现在就看这个系统鉴权严格不严格,因为这两个接口是管理员才能查看的。    

Get一下,发现没问题

因为没有许可证,所以我普通用户创建不了任何东西,也查看不了

现在只能继续在官方文档里面翻,或者在试用网站里找相同的接口。

   

创建项目成功

但是里面啥都没有

然后找到了这里    

添加成员,点击这里

会自动把所有用户显示出来

手机号,邮箱这些都有,算是一个信息泄露漏洞

然后点击添加成员,就可以获取到这样的一个数据包    

Namespace是项目名称,分析发现是最开始发现的project_name

数据包里有个uid,这不就是用户的id嘛,看来是绑定uid以及namespace的,试试绑定别人的namespace到我的uid。

然后就成功获取到被人的项目

   

获取到这些信息,然后去尝试在试用系统上执行命令的操作

命令执行成功

总结
2

整体来说整个过程就是:

1.信息搜集发现官方文档以及同站,试用站点

2.通过越权可以做任意操作

3.信息泄露

4.逻辑漏洞绑定项目和uid

5.执行命令   

补充:后面测试发现官方文档中api存在大量未授权,也就是报告前面的部分越权其实是未授权漏洞

往期文章推荐

SRC 挖洞tips
一次src挖洞经历(不是一个)
自己遇到的一些逻辑漏洞
对单一的ip目标测试

从挖src的角度看《某羊》

关于某SRC的一些不是漏洞的挖掘思路分享

关于考cisp-pte的一些复盘


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxOTM1MTU0OQ==&mid=2247485239&idx=1&sn=73413258cca9db25f8fa86bacec1799e&chksm=c08255e2495a84ee0d2f69392ea4f63ffec91f278f71bfba8296faf2725651f208ef8fe75f35&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh