记一次由验证码绕过到越权访问的实战记录
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
0x前言 本文章主要记录一个我在工作中遇到有意思的逻辑漏洞,可惜最终上传成功了木马但是没有getshell,思路卡住了。本文所涉及的漏洞在文章发布前已做好漏洞修复工作,且是已授权的集群智慧云安服渗透测试。因为系统涉密原因,所以对一些涉及到url,系统名称的地址会进行打码操作,影响观感,实属抱歉。 0x测试流程 进去之后发现还挺多功能点的,不是单纯的登录界面。 打开注册页面 因为不想用自己的信息登录就随便输入了一个手机号码以及验证码 结果发现在验证码错误的情况下还能注册成功,这可真是秀到我了,验证码形如摆设 通过bp发包确认一下是否真的注册成功,可以看到名称已存在,那么说明之前注册成功了,那就是一个妥妥的验证码绕过了 去登录页面输入刚刚注册的用户,显示需要审批才能进行登录,这个时候有意思的来了 返回首页之后刷新一下页面,居然自动登录了,看到用户的注册状态还是审批中,但是可以使用该用户进行操作。 翻了一遍模块之后没发现只有系统跳转模块有点看头 跳到其他区级系统之后奇迹般的居然给我审批通过了 在跳转到其他的资源目录获取到一些信息 问了一下那边负责运维的同事,发现都是一些公开的信息。 在新建一个管理员的了,看看能不能看到更多的信息 访问了一下运维系统,结果也是不行 最后翻了一下,给我翻到一个数据源管理, 可惜这里不能获取到它的数据库连接信息,只能自己上传一些文件去连接,没感觉有太大用处 按照惯例有上传点就上传一下php文件,不出所料的上传错误了 fuzz了一下,估计是底层做了白名单限制,只允许上传白名单后缀的文件 既然白名单那就尝试一下%00截断 结果发现还真的可以上传成功 可以看到所属文件类型确实是php文件 不过这里上传点没用,后面尝试了一下asp,主要上传之后没有回显地址,也连接不上。没找到有其他的漏洞能打一套组合拳,无奈只好收工,不过总体感觉还是挺有意思的。 文章来源:freebuf.com 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文
- 上一篇:某次红蓝对抗之Solr-RCE实战绕过
- 下一篇:Mssql注入绕过360执行命令