1. 前言
相关漏洞均已修复,且已对敏感信息做打码处理
系统地址http://xx.xx.xx.xx/#/login
2. 开冲
整个过程挺简单的,主要就是找未授权接口 进系统
开局就是一个登陆(忘了截图 ),试了下弱口令不行,然后就直接摸js了,通过接口确定接口后缀为.do
搜了下发现结果挺多的
这样搜索错误率挺高的,懒得用正则了,就直接根据路径来搜
然后发现了getAllMenu的接口请求,上burp试了下,好家伙未授权(经过测试基本上接口都是未授权 ),返回了一些路径地址
结合系统地址,懂的都懂了 呐就交给前端吧,选一个比较有用的地址http://xx.xx.xx.xx/#/home/userManagement 戳进去了
这里会有检查session的请求,直接drop就完事儿了
然后直接右上角录入管理员
果不其然这个接口也是未授权的
成功登陆进去
进系统内摸了下 摸到了上传点,试了下是有检测.jsp
的,绕了下可用\
截断来绕过文件名检测,后端会取\
后面的作为后缀,大致情况如下所示
最后在传webshell的时候发现他对内容也有检测,啊这,试了下分块直接绕过了= = 那我还绕个der的文件名
到这就收手了,传统功夫讲究点到为止
评论已关闭