查看原文
其他

【实战案例】漏洞精彩瞬间之小漏洞大影响

听风安全 2023-11-28

The following article is from 戟星安全实验室 Author a404


免责声明
由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------


本文约1126字,阅读约需3分钟。


前言

《漏洞挖掘系列》将作为一个期刊持续更新,我们会将项目中所遇到的觉得有意思的漏洞以及,SRC漏洞挖掘的一些奇技淫巧分享出来。

挖某SRC的骚操作

前段时间因为某SRC 有翻倍活动,因为比较闲 就去看了看资产



用全球鹰做C段信息收集的时候 看见一个IP显示502



访问之后显示socks5的一个报错

尝试连接socks5 看看是否有认证 是无认证的



挂上之后尝试访问ip



确认是该厂商的ip 但是,提交漏洞因为没有实质性危害所以被打回来了。


客服说:



要想证明危害,必须证明能连通内网,然后朋友从GitHub上找了几个该厂商的内网信息



尝试链接也不可以 突然想到验证ssrf的url是通内网的 ,如果能用ssrf地址打出回显就是通内网的,就去问了客服有没有ssrf的验证地址,客服也很快就做出了回应。



后来挂上socks5,访问ssrf验证地址 出现flag



最后审核师傅重新评级并且给了高危。


ps:挖洞的时候一定要心平气静



弱口令导致内网沦陷


这个漏洞是当时某hw项目中所遇见的。当时进行信息搜集的时候发现了很多默认的页面。因为时间比较赶所以就先去看了比较敏感的应用:"OA","*系统" 等等,看完之后才看的这些。
看到默认页面之后,我的思路一般都是先进行一波目录扫描。


使用 dirsearch进行扫描,发现了Jenkins,kibana,swagger-ui。


测试。Kibana,swaggerUI均存在未授权,但是影响不大。


测试 Jenkins 发现存在弱口令,既然进去了 那肯定要看看Jenkins可不可以执行命令,测试结果是可以的,也是存在内网的。



ps:很多网站的默认页面下,都会存在许多敏感应用。这个时候一定要细心一点去测试。


一个开发人员的疏忽导致内网沦陷


会一闪而过


所以就去翻了他的js文件,搜索upload关键字发现了这个调用函数


以及调用方式



随后调用



调用接口,抓包构造上传,存在waf 使用"filenamefilename" 双写绕过。



自此上传成功
ps:挖洞的时候一定要认真。

不可错过的往期推荐哦


Phobos家族勒索病毒分析

如何挖通用型漏洞?

XSS绕过防护盲打某SRC官网后台

记一次限制环境下的域渗透实战

揭秘虚假红包套路|对微信裂变式广告的一次分析

U盘植马之基于arduino的badusb实现及思考

如何通过一个工号打入内网

内网隧道技术,你知道几个?

APT是如何杜绝软件包被篡改的

SRC挖掘葵花宝典

点击下方名片,关注我们
觉得内容不错,就点下“”和“在看
如果不想错过新的内容推送可以设为星标
继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存