记一次特别的未授权访问
某个夜里,随手点进去的一个小程序,引发的连锁反应。开局一个小程序:
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638643.png
登录方式令人发愁,实验网络,无果。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638645.png
数据交互的地方说不定有sql,再次实验,还是无果。
复制连接去web端,看看有没有什么劳绩:
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638647.png
好认识的界面,这不是SpringBoot框架不,立马工具梭哈。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638648.png
果然存在springboot未授权访问,网上查找了一些相应的资料,不同的路径泄露不同的信息。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638649.png
访问/actuator
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638650.png
发现存在heapdump,heapdump是一个二进制文件,里面存储大量敏感信息,立马访问下载,使用工具爬取敏感信息(JDumpSpider-master自动化爬取heapdump工具,特别好用)。
【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】
① 网安学习成长路径头脑导图
② 60+网安经典常用工具包
③ 100+SRC弊端分析报告
④ 150+网安攻防实战技能电子书
⑤ 最权势巨子CISSP 认证测验指南+题库
⑥ 超1800页CTF实战本领手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638651.png
成功找到redis暗码,同样还有nacos暗码。
Redis连接,无果,但是还有nacos,访问/ actuator/env,寻找地址。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638652.png
立即访问,还是无果。合法我预备放弃时,又发现一个地址而且是同ip下不同的端口,同样访问。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638653.png
第一次遇见也不知道是什么,弱口令爆破一波,无果。为什么我这么弱,不甘心,复制粘贴浏览器搜索,还真就给他搜出东西来了。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638654.png
再次实验默认暗码,无果,我最后的希望ssrf,拿下payload测试。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638656.png
好像有戏,但是我们登录不进去,看不到是否成功,于是想到了无回显的ssrf的利用,联动dnslog,看看是否有外联日记,说干就干,先到dnslog网址上申请一个ip,将127.0.0.1替换。
https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202405131638657.png
来了来了,存在ssrf。(点到为止)
结论:
测试是一个艰苦又漫长的过程,抓住一切的可能才有效果。在任何情况下,未经授权的渗出测试行为都是违法的,可能导致严峻的法律后果。因此,在进行任何安全测试之前,请务必与目的单元达成明确的协媾和授权。
更多网安技能的在线实练习习,请点击这里>>
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]