首页 挖掘机

1. 前言

相关漏洞均已修复,且已对敏感信息做打码处理
系统地址http://xx.xx.xx.xx/#/login

2. 开冲

整个过程挺简单的,主要就是找未授权接口 进系统

开局就是一个登陆(忘了截图 ),试了下弱口令不行,然后就直接摸js了,通过接口确定接口后缀为.do
67222-t3269igvpwd.png
搜了下发现结果挺多的
59106-igppmo1rvvi.png
这样搜索错误率挺高的,懒得用正则了,就直接根据路径来搜
13900-0w5lu3ldswpn.png
然后发现了getAllMenu的接口请求,上burp试了下,好家伙未授权(经过测试基本上接口都是未授权 ),返回了一些路径地址
73078-gmh7a9cu6yp.png
结合系统地址,懂的都懂了 呐就交给前端吧,选一个比较有用的地址http://xx.xx.xx.xx/#/home/userManagement 戳进去了
99459-d9z8fzlqzm.png
这里会有检查session的请求,直接drop就完事儿了
46402-4bgr9k3lvs5.png
然后直接右上角录入管理员
42475-3itm5yoe70y.png
果不其然这个接口也是未授权的
97814-hy34znkedl.png
成功登陆进去
04343-0jslccrmsljl.png
进系统内摸了下 摸到了上传点,试了下是有检测.jsp的,绕了下可用\截断来绕过文件名检测,后端会取\后面的作为后缀,大致情况如下所示
98420-lv1o7mccuwm.png

最后在传webshell的时候发现他对内容也有检测,啊这,试了下分块直接绕过了= = 那我还绕个der的文件名
94718-cn7lnu7jk98.png
到这就收手了,传统功夫讲究点到为止
46018-vz6nggtjz8b.png



文章评论

目录