文章详情
从webpack开始发现的漏洞大礼包
前言
信息收集贯穿渗透测试的全过程
webpack发现后台地址
日常SRC发现一个比较偏僻的域名,很有可能存在漏洞。git搜域名没找到源码。顺手翻了下js,发现webpack打包的源码,然后赶紧去搜了搜这个怎么利用,发现主要是用来找里面的接口,尝试未授权的思路。这个站点的webpack没有发现什么能未授权的接口,但是发现了config.js文件。这个肯定得进去看看,里面发现了3个地址,都是后台应该有两个是测试阶段的站点,另一个是生产环境。
后台常规的信息收集和初步测试
常规登录框测试手段,简单测口令,然后验证码能不能绕过开始爆破,扫目录什么的。
thinkphp3.2.3然后就是已知漏洞测试,再加上有位师傅提过的日志泄露,都测试了一遍,无果
github泄露源码
过了好几天想起来这个站点,不甘心在后台晃悠,想起来有位师傅提起过,可以把页面上的东西都扔到github搜一下,前面已经在github上搜过域名了不好使。然后看到后台底下有个技术支持qq号码
反正没有入手点,就把qq号码扔到github上面搜索发现源码。
这里发现了两个入手点,一个是ueditor,一个是swfupload。ueditor php版本已知的应该是1.4.3 ssrf漏洞,但是是云服务器,危害不大,重心放在swfupload上面
进去swfupload文件夹里面结构是下面这样子的。
任意文件删除
第一个就看到任意文件删除
任意文件上传
upload.php太长了,最快的方法就是码云直接找个swfupload的源码,扔phpstudy,直接上传php,抓包复制过来,然后重新上传。
访问代码执行成功。
上一文章:常见的网络安全问题有哪些?包括哪些方面
下一文章:监听445端口抓v2数据
相关推荐
- 05-13手把手带你用SSRF打穿内网
- 11-10从蜜罐上线到1day发现
- 05-02小风原创表白网页源码
- 10-26Node.jsVuln
- 05-18学习ThinkPHPV6.0.x反序列化链挖掘
- 10-20SEO网站推广计划怎么做?如何挑选关键词?
- 10-21在渗透测试中遇到的某站源代码泄露 代码审计
- 11-16SRC混子的漏洞挖掘之道
- 05-12java中volatile关键字有什么作用(volatile关
- 10-27CVE-2020-14386:Linux内核AF_PACKET权限提升
- 10-21利用不安全的JSONP绕过SSO实现账户接管(分析
- 05-19通过参数污染触发XSS
- 10-21ApacheSolrReplicationHandler漏洞浅析(CVE
- 05-10某CMS代码审计思路分享