Druid未授权访问实战利用

2022/1/24 6:04:39

本文主要是介绍Druid未授权访问实战利用,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

Druid未授权访问实战利用

​ 最近身边的同学都开始挖src了,而且身边接触到的挖src的网友也是越来越多。作者也是在前几天开始了挖src之路。惊喜又遗憾的是第一次挖src就挖到了一家互联网公司的RCE,可惜因为权重太小补天不收,最后也是交到了cnvd。

随便找一个后台

​ 发现存在逻辑运算类的验证码,看来是爆破首先无望了。

不管三七二十一,先扫下web目录再说,看看有没有什么意外收获

呦西!发现对方用的是swagger框架和druid管理工具

先来访问下swagger界面,发现并没有预期的暴露api接口路径

再来看看Druid界面。捡漏了,直接就进管理界面了。

SESSION伪造登录后台

进入session监控界面,碰碰运气看能不能找到一个未过期的session。

​ 这里作者用的操作方法是fuzz登录后的界面地址,然后直接将session添加到访问的请求包中,最终找到的是index/home。主要还是URL监控里面的URL没一个看着像是登陆后的后台地址。


)

很不幸运第一个拿到的session是一个过期的session

随后又试了几个终于是找到了有效的session。成功进入了后台管理界面

寻找上传点拿shell

​ 找到一个文件上传的地方

经过测试发现是前端js验证白名单上传,本来还以为会需要条件竞争、截断之类的操作

成功上传

最后才发现,这个站的百度和移动权重为0,谷歌权重为1。既然不能交补天就交到其他地方去吧



这篇关于Druid未授权访问实战利用的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程