某個夜裏,隨手點進去的一個小程序,引發的連鎖反應。
開局一個小程序:
登錄方式令人發愁,嘗試收集,無果。
數據交互的地方說不定有sql,再次嘗試,還是無果。
複製連接去web端,看看有沒有什麼收穫:
好熟悉的界面,這不是SpringBoot框架不,立馬工具梭哈。
果然存在springboot未授權訪問,網上查找了一些相應的資料,不同的路徑泄露不同的信息。
訪問/actuator
發現存在heapdump,heapdump是一個二進制文件,裏面存儲大量敏感信息,立馬訪問下載,使用工具爬取敏感信息(JDumpSpider-master自動化爬取heapdump工具,特別好用)。
【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】
① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)
成功找到redis密碼,同樣還有nacos密碼。
Redis連接,無果,但是還有nacos,訪問/ actuator/env,尋找地址。
立即訪問,還是無果。正當我準備放棄時,又發現一個地址而且是同ip下不同的端口,同樣訪問。
第一次遇見也不知道是什麼,弱口令爆破一波,無果。爲什麼我這麼弱,不甘心,複製粘貼瀏覽器搜索,還真就給他搜出東西來了。
再次嘗試默認密碼,無果,我最後的希望ssrf,拿下payload測試。
好像有戲,但是我們登錄不進去,看不到是否成功,於是想到了無回顯的ssrf的利用,聯動dnslog,看看是否有外聯日誌,說幹就幹,先到dnslog網址上申請一個ip,將127.0.0.1替換。
來了來了,存在ssrf。(點到爲止)
結論:
測試是一個艱辛又漫長的過程,抓住一切的可能纔有結果。在任何情況下,未經授權的滲透測試行爲都是違法的,可能導致嚴重的法律後果。因此,在進行任何安全測試之前,請務必與目標單位達成明確的協議和授權。