<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次源碼泄露引發的慘案

    VSole2022-10-25 09:11:15

    0x00

    hw中分到一個目標,目標的站點只有幾個,其中有一個asp的站點看起來好打一點。那么我們就盤他一下。

    網站就長這樣,看著就很好搞。。。

    只有一個登錄框那就簡單的爆破一下吧,但是有驗證碼就很煩。也沒想那么多就先試試admin/123456吧,很好。

    手動嘗試不行那就只能上工具識別驗證碼進行爆破了,剛準備抓包的時候瞄了一眼驗證碼的獲取接口,一陣無語。這老哥直接Set-Cookie了。。。

    復制粘貼一下驗證碼進行登錄。

    直接扔repeater里面重放,不得不說開發老哥太貼心了。

    同理嘗試小試了一點驗證邏輯,果然。。。6

    驗證碼廢了,那就繼續看看密碼,由于是加密的,所以先找找加密算法。關鍵字一搜,很好找。

    由于是對稱性加密每次加密的結果都是固定的,就不再把加密實現一遍了(就是懶),直接上常用賬戶名組合上加密后的123456開始爆破,但是很不幸運,拉了。

    后面組合了一下賬號密碼,用js把密碼加密了再進行爆破,再后來上了萬能密碼,100w字典,反正沒懟出來,

    0x01

    回到正軌,既然這個系統不行,那我們就換個一懟,生成一下icon_hash,用fofa找到了154個。

    使用前面相同的辦法進行爆破,很好,浪費大半天時間一個都沒懟進去。。。(MD太坑爹了,后面說)

    俗話說“上帝為你關一扇門。。。“,咱直接翻窗子。

    通過目錄掃描,在不知道第幾個站上發現一個“1.zip”。

    解壓出來發現是源碼,簡單看一看,發現了一個upload接口,而且是非常純潔的上傳。

    不像其他接口還獲取一下cookies這些亂七八糟的。

    這里給這系統的開發老哥和這站的運維老哥點個贊。

    0x02

    后面就是有手就行,構造一下需要的folder參數,直接上傳webshell就上去了,然后使用同樣的手法拿下了目標站,直接把webshell扔給大哥們,結束。

    0x03

    當然不能這么簡單的結束了,我倒要看看是什么密碼,讓我爆了半天沒報出來。

    首先找到數據庫配置文件,加密的。。。

    找了找數據庫連接代碼,結果C#嘛,只有一行代碼。。。

    沒辦法,只能看dll了。

    通過反編譯dll,發現了數據庫的連接方式和解密代碼。

    跟進解密代碼,發現是DES加密,解密的話需要密鑰(key)和偏移量(iv)。

    在代碼定義變量的地方找到了明文的key和iv參數值。

    通過在線網站http://tool.chacuo.net/cryptdes,進行解密,但是沒有解出來。

    又看了看代碼,發現key和iv賦值前調用了Get8Byte函數,用0補齊了8位。

    把偏移量拼上一個0后成功解密。

    配置數據庫連接信息,成功連接。

    找到用戶表,看了看,啥Adminrs?systemrs?我字典里沒有啊。倒是下面的用戶名看起來很簡單,但是我為啥沒爆出來呢。

    把加密后的密碼扔到cmd5進行解密。

    。。。。。。

    我試了一下空口令,直接登進去了,離譜離譜離譜

    最后查了一下管理員的密碼,是他們公司的聯系電話。

    但是那倆管理用戶名我的字典里確實沒有,而且也沒想到用他們公司聯系方式去當密碼爆破。

    之前也遇到過公司簡稱@年份、公司主域名這種的密碼但是這次都沒去嘗試。

    網站源碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現谷歌、Cloudflare等知名網站的網頁HTML源碼中都以明文形式保存密碼,惡意擴展可從中提取明文密碼。威斯康星大學麥迪遜分校研究人員在Chrome應用商店上傳了惡意擴展PoC,成功從網站源碼中竊取明文密碼。
    id=10結尾,我們猜測可能是一個sql注入點。首先我們在id=10后面加上一個單引號’進行判斷。網站所呈現的內容是由代碼中寫入的sql語句調用數據庫中的內容進行一個呈現,例如我們剛剛看到的文字。而sql注入漏洞一般是由于程序員書寫的sql語句不規范所導致的安全事件。例如網站源碼中使用如下的sql語句進行查詢。發現10列的時候報錯,說明不足10列,我們繼續縮小范圍。發現會分別回顯第三列、第五列和第七列。
    上面這張圖,是賭博相關網站數量隨時間的變化情況。大部分賭博網站的推廣人員利用自動化程序,實時監聽快要到期的、之前備過案的域名,一旦到期就快速搶注下來,拿來用作賭博推廣。2022年11月15日,這個域名過期后,被惡意推廣進行搶注。政府單位、企業、高校可以快速部署OneDNS,起到實時攔截賭博網站的效果。附鏈接《OneDNS送殺毒功能,助力企業辦公安全閉環》,點擊即可免費申請。
    信息收集常用的工具
    2022-07-23 22:07:16
    云悉在線指紋識別。
    網站備份文件泄露可能造成的危害:1. 網站存在備份文件:網站存在備份文件,例如數據庫備份文件、網站源碼備份文件等,攻擊者利用該信息可以更容易得到網站權限,導致網站被黑。
    一般網站主站信息都比較少,我們需要在滲透測試過程的信息搜集階段,我們可能會自動化工具獲得來網站其他路徑如:后臺、其他未授權訪問路徑,掃描得到敏感文件的路徑,從而找到敏感數據。 根據路徑爆破工具進行使用與測評分析工具的特點,批量訪問發現的路徑查找敏感路徑。工具爬蟲掃描得到敏感文件的路徑,找到敏感數據。
    敏感文件通常指攜帶敏感信息的文件,最為常見的就是數據庫的配置文件、網站源碼備份、數據庫備份等,管理員為了方便下載,將源碼備份放置在 web 目錄,然后下載至本地備份,下載完之后忘記刪除,從而導致漏洞的出現。配置文件泄漏最為典型的就是 spring 框架的配置文件泄漏,常見路徑:"/env"/actuator/env". /{sub}.zip {status=206} {type="application/octet-stream"}/{sub}.rar {status=206} {type="application/octet-stream"}/{sub}.tar.gz {status=206} {type="application/octet-stream"}/{sub}.tar.bz2 {status=206} {type="application/octet-stream"}/{sub}.tgz {status=206} {type="application/octet-stream"}/{sub}.7z {status=206} {type="application/octet-stream"}
    一般信息查詢框會和數據庫存在交互。我輸入數字1,會正常提示木查詢到相關信息。那我們使用1’測試一下,發現不彈未查詢到相關信息的提示框,也沒有任何數據輸出,大致判斷這個點存在sql注入,并且不對輸出報錯信息。大概猜測出SQL語句為 :select * from A where id ='$_POST['id']';
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类