某企业SRC的低危到中危案例

华盟原创文章投稿奖励计划

文章作者:先知社区(Asen

参考来源:https://xz.aliyun.com/news/90856


1

案例


还是开局一个登录框。


自动草稿


这里简单的抓一个包看看有什么可用的信息。直接是明文传输可以尝试了一下sql注入有waf打不了还得沉淀。


自动草稿


直接换个思路写个脚本把验证码提取出来再进行枚举他的用户看能不能搞个账号什么的出来。


自动草稿


导出intruder模块里面去然后来进行fuzz。成功找到了十多个账号这里问题又来了,密码怎么办先分析一波他的业务这个是一个培训平台账号应该是公司进行下发的不是个人注册设置的密码,看到这些账号感觉第一种可能是账号不同但密码同一、第二种可能是账号密码一致也是有可能的、第三种可能是他的密码就是用户设置的就只有找一个账号提出来单独的fuzz。


自动草稿


第一种把所有用户导入然后导出密码交叉爆破,跑了100个常见的密码跑不出来放弃。


自动草稿


第二种账号密码一致来进行登录,这里账号比较少就直接手动输出看看效果。没想到直接就进了,试了试其他的账号也是全部都能登录。


自动草稿


进入后侧重的测一些增删改查的功能点。我先测试了他的课程查询接口看看有没有sql注入什么的,这个地方居然直接返回了文件的绝对路径,不出意外肯定是会有未授权的。看了看courseId参数是指定课程的文件。


自动草稿


对courseId参数fuzz一下,把里面的文件都提取出来。


自动草稿


随便挑一个出来访问ok下机。


自动草稿


只拿到中危。


自动草稿


文章来源:李白,你好

本文来源李白,你好,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复