某系统漏洞挖掘小记
某系统漏洞挖掘小记
原创 伟大宝宝 白帽子社区团队 2024-07-29 23:42
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。
关于无问社区
无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区内技术资料知识面覆盖全面,功能丰富。
特色功能:划词解析、调取同类技术资料、基于推荐算法,为每一位用户量身定制专属技术资料。
无问社区-官网:http://wwlib.cn
无问社区站内阅读
链接:
http://www.wwlib.cn/index.php/artread/artid/16121.html
1、打开的时候只是⼀个简介⻚⾯,想从app去爆破其账号密码,但是未找到登录⼝
2、于是查看js⽂件,虽然js中存在很多的接⼝,但是都做了权限校验,未登录的情况下⽆法获取到信息,从js发现登录接⼝,构造参数未成功:,所以⼜个思路是找到登录⼝,爆破账户进去然后查看未授权的功能。
https://IP/api/auth/oauth/token
3、直接从fofa找到相同的站点,点击登录,将其登录的数据包复制到⽬标站点
https://IP/api/auth/oauth/token?username=admin&password=%2FyWHKUr2sVWvQyT3v
sEyGg%3D%3D&grant_type=password&scope=server
4、使⽤固定密码去爆破账户,成功获爆破出账户 1/123456 ,返回了token信息
5、将token信息放⼊header ,再次访问接⼝,发现可以成功访问。
6、在渗透的过程中,发现存在/api/am /api/em/ 这种接⼝
7、其后⾯都有actuator接⼝和swagger接⼝,尝试寻找env接⼝,试了好⼏个都没有发现/actuator/env 于是根据规律。对a-z进⾏遍历
在lm⽬录发现了/api/lm/actuator/env接⼝
8、后⾯就是读取数据库密码连接数据库了。
加入粉丝群
点“阅读原文”,访问无问社区