某企业src的弱口令案例

华盟原创文章投稿奖励计划
本文作者:Asen文章来源:https://xz.aliyun.com/news/90856

前言

某企业src的低危到中危案例。

案例

还是开局一个登录框。

自动草稿

这里简单的抓一个包看看有什么可用的信息。直接是明文传输可以尝试了一下sql注入有waf打不了还得沉淀。

自动草稿

直接换个思路写个脚本把验证码提取出来再进行枚举他的用户看能不能搞个账号什么的出来。

自动草稿

导出intruder模块里面去然后来进行fuzz。成功找到了十多个账号这里问题又来了,密码怎么办先分析一波他的业务这个是一个培训平台账号应该是公司进行下发的不是个人注册设置的密码,看到这些账号感觉第一种可能是账号不同但密码同一、第二种可能是账号密码一致也是有可能的、第三种可能是他的密码就是用户设置的就只有找一个账号提出来单独的fuzz。

自动草稿

第一种把所有用户导入然后导出密码交叉爆破,跑了100个常见的密码跑不出来放弃。

自动草稿

第二种账号密码一致来进行登录,这里账号比较少就直接手动输出看看效果。没想到直接就进了,试了试其他的账号也是全部都能登录。

自动草稿

进入后侧重的测一些增删改查的功能点。我先测试了他的课程查询接口看看有没有sql注入什么的,这个地方居然直接返回了文件的绝对路径,不出意外肯定是会有未授权的。看了看courseId参数是指定课程的文件。

自动草稿

对courseId参数fuzz一下,把里面的文件都提取出来。

自动草稿

随便挑一个出来访问ok下机。

自动草稿

只拿到中危。

自动草稿


文章来源:乌云安全


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/topic/%e6%9f%90%e4%bc%81%e4%b8%9asrc%e7%9a%84%e5%bc%b1%e5%8f%a3%e4%bb%a4%e6%a1%88%e4%be%8b