记一次某事业单位的二杀

记一次某事业单位的二杀
作者:用户iT40DJEXyz
https://xz.aliyun.com/news/91912
文章转载自 先知社区

思路总结:
找到同一个子域名的其他网站 把存在弱口令登录成功的响应包复制 然后替换给目标网站

开题:

理解:对于类似与旅游等需要预约的单位 后台一定是存储游客信息的 所以对这些目标渗透的话 后台是个香饽饽

第一杀:

找到一个博物馆事业单位的小程序

图片[1]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


带着去后台的想法 没有测试小程序内部的漏洞 进去小程序的同时抓包:

图片[2]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享

这里把host内容放到web端浏览器:

不多说了 弱口令直接就进去了 已经被修复了

第二杀:

还是第一次熟悉的登录框

图片[3]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


再次尝试爆破一波弱口令 这里我就不复现了 没有弱口令:

图片[4]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


尝试修改响应内容:

图片[5]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


改一下ok试试 这里还是不行:

图片[6]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享
图片[7]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


尝试浏览器插件敏感路径 这啥玩意啊 。。。这都不用看了:

图片[8]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


尝试js查询敏感信息 这里也是没有的:

图片[9]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


目录我用dirsearch工具扫描 也是没有发现敏感信息的


这个时候就没招了 难道要放弃了?诶哟打了这么长时间 不能就这样啊 突然我灵光一闪 修改响应内容是我不知道成功的效果是什么 随便写个ok 那么之前这个子域名存在弱口令 我可以找到别的网址 然后把弱口令登录成功的响应复制一下 然后替换目标单位啊 尝试一下 这里收集到了一个:

图片[10]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


奥奥 原来是这个样子的啊 那我直接复制一下响应:

图片[11]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享
图片[12]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享


数据危害 100w+身份证号:

图片[13]-记一次某事业单位的二杀-渗透云记 - 专注于网络安全与技术分享

这里用到登录框渗透思路(这里只说常见的几种):

1.先去尝试弱口令 一些单位弱口令会修改可能从admin123修改为一些稍微强一点的弱口令 但是还是可以爆破出来 在这里尝试爆破无果

2.通过浏览器插件”看雪“ 观察是否有路径拼接导致的未授权 这里尝试无果

3.对js文件进行简单的查询敏感字符 eg:admin ,passwd,password等 如果专项打的话还可以进行简单的js逆向

4.对响应内容替换等等

5.用目录扫描工具dirsearch等等去扫描

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容