实战 | 记一次双排渗透测试漏洞复盘
实战 | 记一次双排渗透测试漏洞复盘
原创 Abin/zuohua 神农Sec 2024-12-15 01:00
扫码加圈子
获内部资料
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。
不定期分享各种好玩的项目及好用的工具,欢迎关注。
0x1 前言
某天晚上和源哥进行技术交流,期间一起合作对一个站点进行测试,主要就是测试一下能不能出点货。就有了下面的双排渗透测试哈哈哈。
声明:本文仅用于网络安全相关知识分享,仅供学习交流,请严格遵守网络安全相关法律法规。
0x2 前期打点
首先第一步就是做信息收集,掏出fofa、hunter等工具进行收集
随后找到个站点,账密直接填好了,反手就进去了。
进入到里面可以看到如下功能点
可以在资料下载和内部交流那里进行文件上传,没有文件后缀限制
那么可以传一个p
hpinfo
上去看看
发包即可获得文件路径
但是这个文件路径并不完整,经过多次摸索才知道正确位置。
这里上传上去的文件路径为:xxx//xxx.php
但是没办法直接访问,这里找到的思路是该系统肯定有上传过附件或者图片,所以去找存在的图片,就能知道完整的路径。
0x3 渗透测试
首先在公文查看处可以查看已发布和未发布的公文,然后选其中一篇点击修改
选择查看附件,跳转到一张图片,从这里可以知道完整的文件路径
这样我们就知道上传的文件在哪里了,再接着访问解析就行
同理,在内部交流处也是一样,他们的接口都是一样的
这样就能证明通过文件上传get
shell
了,再加上进来时的弱口令。当然就这点小吃是不够的,继续深入!后面进行信息收集时又遇到其他两个系统的未授权访问
:
这里有一个添加上报数据表可以传文件,暂时放一下。然后遇到一个要手机号才能登录的站点
也是用字典跑了很久都没跑出来,索性放弃。
然后在进行目录扫描时发现一个1
.php
文件查看一下,发现是p
hpinfo
转战去小程序看看有没有搞头
看起来资产并不多,碰碰运气吧
经过测试,如果用自己的手机号会显示未绑定账户,但只要把数据包里的手机号替换一下就会显示发送验证码。
不是哥们,测了好几个也不行,后来发现是属于供应链了
…
行吧果断放弃。
小程序没得吃,web端又找到一处资产:
发现开放了
FTP
服务
,尝试匿名登录但未果
,行吧。搜一下有没有历史漏洞打个
nday
碰碰运气试试吧
既然有P
OC
那就打打看!
什么玩意啊,我们猜测有可能文件并不在c盘或者厂商已经打补丁了,毕竟四五个月前的洞了。后面我Fuz
z
了一会也无法显示。
0x4 峰回路转
我们又回到刚开始的站点,想着是不是还有什么东西没注意到
…?
这个不是ueditor么?注:Ueditor(百度编辑器)是一款由百度推出的在线HTML编辑器。它支持所见即所得的编辑模式,用户可以通过编辑器进行图片、视频等多媒体元素的插入,支持多种富文本编辑功能。我记得.net版本的ue是可以任意文件上传或者打SSRF(服务端请求伪造)的。那就开干!
找到附件上传点,准备好Pay
load
构造数据包并上传
接着就访问文件看看解不解析
成功,后面可以用迅捷P
DF
编辑器制作一个Java
Script
属性的文档写入Pay
load
,再通过此接口上传上去并访问即可再弹一个xss。
这里直接成功弹了一个XSS
成功。后面又找到一个奇怪的接口,也是又弹了一个xss
好家伙,合着一共弹了3个xss。后面继续在D
NS
log申请域名看看能不能打S
SRF
。
有回显,那么就很容易判断出来这里存在S
SRF
漏洞,可以Ping以下看看D
NS
lo
g
的请求。
看看D
NS
lo
g
的请求。
可以看到能正常收到请求。
这样又收获一个S
SRF
,舒服了
。
0x5 总结
思路总结:
信息收集、信息收集、信息收集很重要。(和源哥双排很爽!)
成果:
漏洞名称 |
数量 |
风险等级 |
弱口令 |
1 |
中危 |
任意文件上传 |
2 |
高危 |
存储型XSS |
3 |
高危 |
SSRF |
1 |
高危 |
敏感信息泄露 |
1 |
低危 |
我们是神农安全,
点赞 + 在看
铁铁们点起来,最后祝大家都能心想事成、发大财、行大运。
内部圈子介绍
圈子专注于更新src相关:
1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、微信小群一起挖洞
5、不定期有众测、渗透测试项目
欢迎加入星球一起交流,券后价仅40元!!! 即将满200人涨价
长期更新,更多的0day/1day漏洞POC/EXP