查看原文
其他

如何挖通用型漏洞?

听风安全 2023-11-28

The following article is from 雁行安全团队 Author B&e

免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

这里要满足两个要求:通用和漏洞。

按照CNVD的通用型漏洞提交要求,我们必须找到3个及以上的互联网案例。如果是黑盒测试的话,为了审核更容易通过,建议提交10个互联网案例。

另一个要求:漏洞。

漏洞必须要有危害,至少是个中危,如:弱口令、XSS、SQL注入、文件上传等等。

OK,道理都懂了,马上来实战一下吧!

先不要紧张,先找个目标,用我多年的fofa使用经验,我啪一下就站起来了,很快啊!在屏幕上打出title="平台"。

随便翻一翻,很快啊,就翻到个神似我们目标的站。

看名称像是个通用,这时可以找找其他类似的系统,可以利用标题、图标、js特征文件搜索,我这里采用ico图标hash进行搜索。

点开几个看了看,发现是个通用的系统,但从哪里找漏洞呢?

这就需要具备一定的黑盒测试能力了,首先在登录页面找找可利用的点,如SQL注入、Log4j、Fastjson反序列化等。

登录框之殇---找不到漏洞怎么办?这就需要进后台转转了,大多情况下,通用的系统都会有些默认口令,方便管理员第一次登录系统,而很多管理员没有很强的安全意识,就没有更改默认口令,就导致弱口令漏洞的发生。

我们运气也很好,找到个弱口令admin/qaz123进入系统,这算是第一个漏洞:弱口令漏洞。

后台也有这个系统的厂商信息,方便我们提交漏洞时填写厂商信息。

好不容易进后台了,可不能不干事儿啊,找找可以利用的点。就用平常的web渗透测试方法,这测测那测测,陆续发现了三个漏洞:

1.登录绕过漏洞

登录后台后,抓一个数据包,发现cookie中存在多个字段。经过测试,删除掉ASP.NET_SessionId后仍然可以正常操作。


继续测试发现,只需利用HackBar携带cookie:#_xxx_xxxID=admin访问【IP】/xxx/xxx/Default.aspx#即可绕过登录。

2.SQL注入漏洞

在平台管理>用户管理处,抓包测试发现存在SQL注入漏洞:

3.文件上传

在上传主题处,刚开始脑子里浮现了各种绕过的方法,想都试试,结果此处没有什么限制,通过抓包将上传的文件名修改成aspx后缀,成功上传并解析。

后面找10个站复现一下写个报告提交cnvd平台,等了一个月,审核就通过了,继续等待我的证书中...

再说下我的另一个通用漏洞的挖掘吧,水一下文章长度(不是)。

这天外面还下着雨,这雨声滴滴答答,三天三夜...

挖洞中发现某个运营商的一个应用的登录接口存在较新的fastjson反序列化漏洞,但是不得不说WAF有点强。

不过这Fastjson反序列化好歹也可以命令执行呀,这不得高低整个证书,也为了多搞点分,我尝试利用静态文件搜索了下类似的系统,不搜不要紧,一搜一大堆。

分分钟手起刀落,一个一个5.58分拿到手,后面也交了通用,还是继续等待我的证书中...

总结:在日常挖洞中可以找找类似的系统,刷一波通用漏洞,挖着挖着就拿个通用型漏洞证书岂不美哉。


不可错过的往期推荐哦


XSS绕过防护盲打某SRC官网后台

记一次限制环境下的域渗透实战

揭秘虚假红包套路|对微信裂变式广告的一次分析

U盘植马之基于arduino的badusb实现及思考

如何通过一个工号打入内网

大话软件供应链攻击

内网隧道技术,你知道几个?

APT是如何杜绝软件包被篡改的

SRC挖掘葵花宝典

点击下方名片,关注我们
觉得内容不错,就点下“”和“在看
如果不想错过新的内容推送可以设为星标
继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存