总是被忽略的目录遍历到getshell以及云权限~证书站严重案例
文章描述了一次安全测试过程,通过路径遍历、SQL注入等技术手段发现多个系统漏洞,并获取了敏感信息和服务器凭证。最终强调了安全工作需细心,并附有免责声明。 2025-9-10 06:41:1 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一 幻想

问大师傅借了个门户账密,想着对于我这种初探门径的多一本证书总是好的

从下向上寻,第二个系统便看到了一个 IOC 师生服务热线,当然里面已经没什么功能点了,很多服务早就关闭了,可能有师傅已经打过这个系统了吧

3b582baa-9818-47a0-8080-f1a31a074eac.png

随手点开了雪瞳给了一点惊喜,尤为是 download?id= 的出现,看到了一丝可能

2182787d-d432-48f9-865d-d6ac11a5380c.png

对 78 个路径爆破后,转而还是看向了/server/voicemailRecord/download?id=

从 1-10000 进行尝试

87e59293-574b-48b2-a2bc-fffa69dd1cbb.png

有了路径,访问了好几个文件,都是学工与学生的通话记录,当前算不上什么危害了也就,一筹莫展

把路径删一删试试呢?惊喜

这里已经修复,用别的图代替一下,出现了

de48f0f4-1596-4e3e-8d8a-0e2078b0cc58.png

在里面找到了多份敏感信息,包括身份证,发票之类的,也就打包交了,证书是有了

二 意外之喜

翻了翻去,正欲撤退,偶然翻到一个文件 后缀为 .账号,过于敏感,厚码展示

服务器账密 数据中台账密等信息,瞠目结舌

8c2d76ca-1bb5-48c6-b94c-0c8dd9c5eb75.png

毕竟这个系统还有工单二字,猜测是在交付时误留的文件

登录仍然可以登录的某几个系统,系统中多处 order by 注入不提,sfz 已有几十万余

30cc6c1e-ed51-4fc8-9a19-829cbf3f349c.png

下面的这个系统用的jeecg-boot,也是存在历史 nday 路径遍历和任意 sql 语句的执行

5a0fc2a9-e0ac-4e6f-b666-533449292ae4.png

d86e30fe-824b-44cf-9dec-de945a9eca32.png

后 ssh 登录了主机

下载到了一份源码,若依框架,其他的部分都是小洞

但是拿到了 ak sk

90f55a6a-d190-4aaf-b5b3-002a8135a045.png

三 总结

还得是个细心活儿啊

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/448009.html
如有侵权请联系:admin#unsafe.sh