Druid未授权访问实战利用

Druid未授权访问实战利用

​ 最近身边的同学都开始挖src了,而且身边接触到的挖src的网友也是越来越多。作者也是在前几天开始了挖src之路。惊喜又遗憾的是第一次挖src就挖到了一家互联网公司的RCE,可惜因为权重太小补天不收,最后也是交到了cnvd。

随便找一个后台

​ 发现存在逻辑运算类的验证码,看来是爆破首先无望了。

Druid未授权访问实战利用

不管三七二十一,先扫下web目录再说,看看有没有什么意外收获

呦西!发现对方用的是swagger框架和druid管理工具

Druid未授权访问实战利用

先来访问下swagger界面,发现并没有预期的暴露api接口路径

Druid未授权访问实战利用

再来看看Druid界面。捡漏了,直接就进管理界面了。

Druid未授权访问实战利用

SESSION伪造登录后台

进入session监控界面,碰碰运气看能不能找到一个未过期的session。

​ 这里作者用的操作方法是fuzz登录后的界面地址,然后直接将session添加到访问的请求包中,最终找到的是index/home。主要还是URL监控里面的URL没一个看着像是登陆后的后台地址。

Druid未授权访问实战利用
)

很不幸运第一个拿到的session是一个过期的session

Druid未授权访问实战利用

随后又试了几个终于是找到了有效的session。成功进入了后台管理界面

Druid未授权访问实战利用

寻找上传点拿shell

​ 找到一个文件上传的地方

Druid未授权访问实战利用

经过测试发现是前端js验证白名单上传,本来还以为会需要条件竞争、截断之类的操作

Druid未授权访问实战利用

成功上传

Druid未授权访问实战利用

最后才发现,这个站的百度和移动权重为0,谷歌权重为1。既然不能交补天就交到其他地方去吧

上一篇:Flutter组件 底部ios弹框


下一篇:MongoDB 常用启动参数