记一次在梦中对某oa系统的漏洞挖掘

0X01正文

打开网站……

记一次在梦中对某oa系统的漏洞挖掘_第1张图片

先用7kb扫一波目录。

记一次在梦中对某oa系统的漏洞挖掘_第2张图片

哦吼,发现了一堆的目录遍历(绿色的都是)

这里一个 Log目录十分的显眼,很有可能造成log泄露。

记一次在梦中对某oa系统的漏洞挖掘_第3张图片

okey,如我所料

收获了一个通用中危洞 √

记一次在梦中对某oa系统的漏洞挖掘_第4张图片

27450-kwvsjna88f.png

同时我找到了代表用户名的dlm

记一次在梦中对某oa系统的漏洞挖掘_第5张图片

接下来,我就从日志文件中收集了一波泄露用户名,然后爆破它

记一次在梦中对某oa系统的漏洞挖掘_第6张图片

好了,弱口令数量+1

挖洞不是有手就行吗

记一次在梦中对某oa系统的漏洞挖掘_第7张图片

接着来,登入后台后,我们点开更改头像。

记一次在梦中对某oa系统的漏洞挖掘_第8张图片

这个oa系统,文件上传地方仅在前端效验后缀,轻松可以绕过。

记一次在梦中对某oa系统的漏洞挖掘_第9张图片

然后直接连接上菜刀就好了……

记一次在梦中对某oa系统的漏洞挖掘_第10张图片

文件上传漏洞+1

接下来,我发现在日志那有个有趣的地方

记一次在梦中对某oa系统的漏洞挖掘_第11张图片

通过修改zybh的值,我们可以看到其他人的名字+ip(不过没什么软用)

这里重点不在水平越权。

当我习惯性的给id来一个单引号的时候,意外的惊喜也来了。

记一次在梦中对某oa系统的漏洞挖掘_第12张图片

这十有八九存在着sql注入

我们用burp抓个包扔sqlmap跑一下看看

记一次在梦中对某oa系统的漏洞挖掘_第13张图片

行了,爆个库名就好了

年轻人要懂得见好就收

这样sql注入漏洞 √

所以说嘛,挖洞靠的是耐心和细心

很多bro经常说挖不到洞就要自己想想原因了

0X02末尾

正当我要继续挖掘漏洞的时候…

“苍茫滴天涯是我的爱”

噢,原来这一切都是我在做梦啊

不说了兄弟们,我要去搬砖了

记一次在梦中对某oa系统的漏洞挖掘_第14张图片

分隔符_画板 1

火线Zone是[火线安全平台]运营的封闭式实战安全攻防社区,研究讨论实战攻防技术,平台向顶尖的白帽子提供安全测试的云端基础设施,目前火线的高级白帽子数量已经近万人,欢迎具备分享和探索精神的白帽子加入火线Zone社区,共建一个有技术氛围的优质社区!

你可能感兴趣的:(网络安全,安全漏洞,网络安全)