漏洞挖掘: 一个系统多个CNVD证书的案例
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
0x00、前言
书接上文:漏洞挖掘: 一些通用漏洞的挖掘思路
上次文章写了一半,女朋友非要喊我出去吃饭,所以文章感觉有点水。
咱话不多说,直接开干!
0x01、Fuzz目录之未授权发现
拿到目标就是干,先扫一波目录再说,不得不说Dirsearch还是好用,安通过Dirsearch扫到到了一个小玩意,疑似信息泄露,直接下载svn数据文件,本地打开。
完事导入数据库中查看一哈,芜湖~这好像有个路径
游览器访问一下,提示view不存在,完事我就删除view,继续访问,不断fuzz,最后出来了这个玩意,据说学名叫未授权访问
0x02、盲猜SQL注入
有因为这个站是apache搭建的有时候喜欢有目录遍历,完事我就删除后边html,往前进一级
https://xxx.xxx.com/cwtxrecycle/Admin/CardMgr/
仔细一瞅,不仅路径还有参数,你说气人不,完事我就猜测存在注入
报个错看看先
好兄弟,注入到手!
0x03、发现是通用性漏洞
查看后台登录源代码提示一行被注释的系统名称:“某某某后台管理系统”
有时候直接trl+F 搜索”系统””也行
这还用想绝对是通用型,拿到fofa里搜一哈:Body=”XXX后台管理系统”
然后那么一打呀
好了,啥也别说了,赶紧交给国家吧,兄弟们《网络安全法》了解一下。
0x04、最后发现错过了好多
今年我写这篇文章之前又去查了一下漏洞编号,然后发现了这个
这是同一家公司软件开发商,不同的系统都存在未授权和SQL注入。应该是这些系统都采用了相同的CMS,底层都一样。以后遇到这种通用性漏洞,可以看看他们家其他的产品,有时候会有不小的收获哦。
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,务必严格遵循网络安全法及其相关法律法规,所有渗透都需事先获得授权!否则责任需自行承担,本公众号及原作者不承担相应的后果。
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/3839.html