<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次有趣的客戶端RCE+服務端XXE挖掘

    VSole2022-12-16 07:07:32

    0x01 起因

    朋友給某甲方做滲透測試,奈何甲方是某知名保險,系統太耐艸,半天不出貨

    兄弟喊我來一塊來看,于是有了本文

    0x02 客戶端RCE一處

    朋友把靶標發給我看了下,除了兩個下載鏈接啥也沒有

    鏈接下載下來的東西如圖,看了下目錄里面還有JRE,那么很顯然,這客戶端exe就是個JAVA啟動命令執行套殼

    隨后打開program文件夾,逆了一下里面的Jar

    full_path前面定義為用戶更新時輸入的路徑

    那么很簡單了full_path可控,誘導用戶安裝更新時路徑出輸入注入命令即可

    D:\software  && ping hacker's IP
    

    0x03 發現Webservice Soap接口

    光這一個水來的客戶端RCE肯定是不夠的,接下來繼續挖掘服務端

    看了看沒別的功能點,我就簡單FUZZ了一下這個系統三級目錄

    最后FUZZ出來了一個webservice接口

    http://****.xxxxxx.cn/xxxx/service

    拼接出其wsdl接口

    http://****.xxxxxx.cn/xxxx/service/BusinessService?wsdl

    但導入SoapUI或AWVS的調試模塊進行調試時卻發現其導入失敗

    仔細看了下WSDL返回的信息。。。媽的WSDL Import Location和Soap Address Location都是內網域名

    不過幸運的是,該系統的外網域名拼接路徑后也可以訪問到這個WSDL接口

    但是自動化的Soap接口調試工具是“看見什么就import什么”,這可讓人犯了難


    0x04導入SoapUI

    思考了一會,突然想起來BurpSuite可以把RequestBody和ResponseBody的值進行替換,hhh,那我們就有辦法導入了

    在Burpsuite的Porxy Option中增加Match&Replace規則

    將WSDL Import Location和Soap Address Location處對應的內網域名都替換為外網域名

    隨后在SoapUI中設置Proxy

    打開代理,再次添加WSDL,ResponseBody的內網域名成功被替換,WSDL導入成功~

    0x05 XXE挖掘

    導入接口后,發現有參數為dataXML,心中暗喜XXE估計是送上門了

    直接BurpSuite中利用XXE OOB測試

    OOB成功,XXE到手,收攤~

    0x06 總結

    堅持一下,守得云開見月明,漏洞就在眼前~

    域名location
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透測試前期信息收集工具
    nginx后面的業務有時是隱藏的:不開放到外網的業務,如測試業務原來DNS解析到外網,但是后來刪除了A記錄怎么訪問這些隱藏的業務呢?這就需要今天的主角登場了--Host碰撞技術使用示例./hostscan -d test.com -i 127.0.0.1:3333. 第一個server表示 host為空時,會返回400第二個server表示 nginx會根據傳入的host進行服務轉發,訪問test.com訪問的業務為 127.0.0.1:80 上的服務示例業務server {listen 80;server_name localhost;
    wsdl但導入SoapUI或AWVS的調試模塊進行調試時卻發現其導入失敗仔細看了下WSDL返回的信息。。。
    一個內網安全攻防的知識倉庫
    wsdl但導入SoapUI或AWVS的調試模塊進行調試時卻發現其導入失敗仔細看了下WSDL返回的信息。。。
    筆者之前在Web漏洞挖掘指南 -SSRF服務器端請求偽造介紹了SSRF某些場景下的利用和繞過方法,有時開發對于SSRF的限制可能是簡單的禁用內網地址來實現的,這時如果傳入一個外網地址,將其重定向至內網地址,則可以繞過限制對內網服務器發出請求。
    01大致思路是這樣,首先,我們會用一個 CS 的外部 http 監聽器先把流量彈到第一層的 nginx 反代理節點上,因為事先已經在 mail 這臺機器上做好了反代配置,而這個反代配置里實際指向的是我們第二層 nginx 反代節點的域名,所以當回連的流量一過來就會直接被拋到第二層的 nginx 反代節點上,由于又事先在第二層反代節點上也做好了反代配置,不過這次配置里指向的并不是別的地方,而是我們真
    在我們滲透或者漏洞挖掘的過程中,發現越來越多的網站使用webpack技術,開發人員通常會把api路由
    什么是開放重定向?
    2020-10-12 10:56:50
    什么是重定向 當網站或Web應用程序更改客戶端中訪問的URL時,將發生重定向。如果合法網站根據用戶提供的參數安全地構建重定向URL,則它是安全的重定向。如何防止打開重定向 防止開放重定向漏洞的最安全方法是在Web應用程序中不使用任何重定向。將其完整的URL存儲在數據庫表中,并使用標識符作為請求參數而不是URL本身來調用它們。確保檢查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有協議。
    Searx介紹Searx,一個基于Python的完全開源免費搜索引擎平臺,為你提供來自Google、Bing、Yahoo等70多種各大視頻、圖片、搜索、磁力等網站結果展示,并對搜索結果進行優化,同時不會存儲你的任何搜索信息,搭建也很方便。你完全可以用它來搭建Google鏡像等。Searx安裝#拉取源碼。port:為監聽端口,默認8888,可自行修改。bind_address:為監控地址,默認為127.0.0.1,如果需要讓ip地址能被外網訪問,就修改為0.0.0.0,這里建議默認,然后再用域名反代即可。至此,你可以去http://localhost:$PORT使用searx了。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类