記一次特別的未授權訪問

某個夜裏,隨手點進去的一個小程序,引發的連鎖反應。

開局一個小程序:

登錄方式令人發愁,嘗試收集,無果。

數據交互的地方說不定有sql,再次嘗試,還是無果。

複製連接去web端,看看有沒有什麼收穫:

好熟悉的界面,這不是SpringBoot框架不,立馬工具梭哈。

果然存在springboot未授權訪問,網上查找了一些相應的資料,不同的路徑泄露不同的信息。

訪問/actuator

發現存在heapdump,heapdump是一個二進制文件,裏面存儲大量敏感信息,立馬訪問下載,使用工具爬取敏感信息(JDumpSpider-master自動化爬取heapdump工具,特別好用)。

【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】

① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)

成功找到redis密碼,同樣還有nacos密碼。

Redis連接,無果,但是還有nacos,訪問/ actuator/env,尋找地址。

立即訪問,還是無果。正當我準備放棄時,又發現一個地址而且是同ip下不同的端口,同樣訪問。

第一次遇見也不知道是什麼,弱口令爆破一波,無果。爲什麼我這麼弱,不甘心,複製粘貼瀏覽器搜索,還真就給他搜出東西來了。

再次嘗試默認密碼,無果,我最後的希望ssrf,拿下payload測試。

好像有戲,但是我們登錄不進去,看不到是否成功,於是想到了無回顯的ssrf的利用,聯動dnslog,看看是否有外聯日誌,說幹就幹,先到dnslog網址上申請一個ip,將127.0.0.1替換。

來了來了,存在ssrf。(點到爲止)

結論:

測試是一個艱辛又漫長的過程,抓住一切的可能纔有結果。在任何情況下,未經授權的滲透測試行爲都是違法的,可能導致嚴重的法律後果。因此,在進行任何安全測試之前,請務必與目標單位達成明確的協議和授權。

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章