<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次前臺任意文件下載漏洞挖掘

    VSole2022-07-22 06:22:45

    文章中所涉及漏洞已交給相關漏洞平臺

    1、起因

    日常閑逛,翻到了某后臺系統

    先是日常手法操作了一番,弱口令走起

    admin/123456 yyds!

    U1s1,這個后臺功能點少的可憐,文件上傳點更是別想

    不過那個備份管理的界面引起了我的興趣,似乎有點意思

    filename參數后面直接跟上了文件名,這很難讓人不懷疑存在任意下載漏洞

    抓包,放到burp中,發現果然存在任意文件下載

    2、經過

    經過fofa收集,我發現這是一個小通用,正當我打算興致勃勃的打一發別的目標時,卻發現這只是個后臺洞,backup功能點需要管理員權限

    直接302跳轉了,暈

    運用了常規手法,也bypass失敗了

    好了,此處漏洞挖掘到此結束

    身為一個有菜又愛玩的家伙,我怎么可能輕言放棄呢?

    本來打算批量掃備份拿源碼,但后面發現,github的鏈接就在后臺介紹處。。。

    好家伙,我直呼好家伙,真是踏破鐵鞋無覓處

    拿到源碼,趕緊在本地翻配置文件

    spring+shiro的典型組合,嗯,剛好沒學到過

    憑著典型的腳本小子的思想,我考慮到了shiro的權限分配的較死,從邏輯層繞過估計是中彩票

    想到f12sec有位師傅發表過shiro權限繞過的文章,可以利用shiro權限繞過,達到前臺任意下載

    但是嘗試了網上公開的幾種exp,發現均失敗了

    /;/------>302跳轉

    /;a/------>302跳轉

    末尾加上"/"------>302跳轉

    /fdsf;/../------>302跳轉

    怎么回事小老弟,我的200呢w(?Д?)w

    最后,發現是我的姿勢錯了,在https://www.freebuf.com/vuls/231909.html中,我找到了答案

    先了解點前置知識(大佬繞過):

    Shiro的URL路徑表達式為Ant 格式,路徑通配符支持?***。

    ?:匹配一個字符
    *:匹配零個或多個字符串
    **:匹配路徑中的零個或多個路徑
    

    上面的文章里解釋的很清楚了,如果URI中存在;號的話,則會刪除其后面的所有字符。

    /fdsf;/../hello/1/最終也就變成了/fdsf。

    而我們這款web應用遇到不符合的目錄就直接跳轉了,所以,想要利用這個權限繞過,必須要有以下條件

    1、存在,并且是anon權限的目錄

    此外只要讓路徑規范化處理完后匹配上anon配置的即可。

    比如說: /noAuth;/../backup/download

    很幸運,這款web應用中就有這樣的目錄

    經過測試,images目錄可行

    然后手動構造,burp發包,蕪湖,成功前臺任意下載!

    聲明:本所分享內容僅用于網安愛好者之間的技術討論,禁止用于違法途徑,所有滲透都需獲取授權!否則需自行承擔,本公眾號及原作者不承擔相應的后果.

    漏洞挖掘shiro
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    0x01 確定目標無目標隨便打,有沒有自己對應的SRC應急響應平臺不說,還往往會因為一開始沒有挖掘漏洞而隨意放棄,這樣往往不能挖掘到深層次的漏洞。所以在真的想要花點時間在SRC漏洞挖掘上的話,建議先選好目標。0x02 確認測試范圍前面說到確定測什么SRC,那么下面就要通過一些方法,獲取這個SRC的測試范圍,以免測偏。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    拿到一個系統后,很多情況下只有一個登錄入口。如果想進一步得到較為高危的漏洞,只能去尋找權限校驗相關的漏洞,再結合后臺洞,最終得到一個較為滿意的漏洞
    文章中所涉及漏洞已交給相關漏洞平臺1、起因日常閑逛,翻到了某后臺系統先是日常手法操作了一番,弱口令走起admin/123456 yyds!本來打算批量掃備份拿源碼,但后面發現,github的鏈接就在后臺介紹處。。
    分析漏洞的本質是為了能讓我們從中學習漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以將我們對漏洞的理解快速轉化為可實現的規則并挖掘漏洞的利器。根據網上的傳言Log4j2的RCE漏洞就是作者通過CodeQL挖掘出的。雖然如何挖掘的我們不得而知,但我們現在站在事后的角度再去想想,可以推測一下作者如何通過CodeQL挖掘漏洞的,并嘗試基于作者的思路挖掘漏洞
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    0x01 前言最近看到了關于很多紅隊方面的文章,如何進行信息收集,從單一目標或多個目標中進行快速查找漏洞。今天提供一種針對較多資產或目標的情況下進行批量識別目標框架進行針對性漏洞挖掘的方式。0x02 正文最近 EHole 更新了3.0版本,提供了 finger 與 fofaext 參數,fofaext參數主要從fofa進行批量獲取 IP 的端口情況,而 finger 則進行批量進行指紋驗證識別。目前開源的指紋將近1000條,基本上都是比較常遇到的系統,另外 finger 參數則可以直接識別下面格式的地址:IP:PORT
    0x01 前言最近看到了關于很多紅隊方面的文章,如何進行信息收集,從單一目標或多個目標中進行快速查找漏洞。今天提供一種針對較多資產或目標的情況下進行批量識別目標框架進行針對性漏洞挖掘的方式。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类