本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

0x00 前言

最近一直想更一篇实战的文章,距离上篇文章已经过去5个月了,上个月本来是想更一个内网实战的,但是奈何搞到一半被防守发现了,所控的服务器全部下线了,也就没再弄下去,此文章是在某SRC的某个企业的渗透实战,干货不是很多,但是相信对你的实战思路绝对是有帮助的。

0x01 Druid未授权漏洞发现

对于Druid未授权访问,直接用扫描工具就可以扫描出来,有的不是在网站根目录下,会有二级目录,我这个是直接挂的xray的被动扫描扫出来的。

http://127.0.0.1/druid/weburi.html

泄露了网站后台功能模块的url地址,大多数都是一些api接口,有时候也会泄露一些敏感文件

http://127.0.0.1/druid/websession.html

这里泄露的主要是登录用户的session,不管是登陆成功的,没登陆成功的,还是失效的都会储存在这里.

0x02 Druid泄露点利用

如果是单纯的提交一个未授权访问,可能SRC平台也就给个低危,几十块钱,但是如果我们利用泄露的session进行url爆破,可能就能从低危转向高危,具体操作步骤如下

1.将所有的session组成字典,我这是是直接copy下来用sublime正则去提取的,随便找了一个普通的接口去爆破,如果session没失效的话会提示200,如果session失效会提示302跳转登陆页

我这里是爆破出来了将近100个没有失效的 session,构造请求包也很简单,就抓一个登录的包,把url跟cookie里面的session替换一下就可以。

利用火狐里面的cookie替换工具,将cookie替换成我们爆破成功的cookie,即可登录页面查看,

利用没失效的session成功访问后台界面

这里我碰到了一个小问题,就是访问单页面没有联动,每一个都是静态的页面,只能查看当前页面的东西,对于提交漏洞报告的时候,不是很能表明出漏洞的危害程度。

2.这里我们继续爆破,将泄露的druid/weburi.html组成字典,进行爆破。

在爆破url的时候,发现好几处管理员的页面,提示用户权限不足,看了一下是用户管理,这里我们就可以再对当前页面继续进行session爆破,我这里运气比较好,成功爆破到了管理员的session,一般情况来说生产环境的应用系统,管理员一般都是会登录的。

利用管理员的session成功登录到了人员管理界面

为了验证是否具有管理权限,我重置了一个测试管理员用户的密码,并且提示重置成功

利用管理员的session直接管理所有模块

 已经能够证明出危害了,编写报告提交SRC,完活

0x03 总结

对于druid未授权,大多数企业以及白帽子在做测试的时候都是当作一个低危的信息泄露来处理,其实如果利用条件都达成了,造成的危害还是不小的,相信你在看到这篇文章后,以后碰到这种未授权,是不是也要来试一下呢?

Druid未授权漏洞实战利用相关推荐

  1. Alibaba Druid未授权访问漏洞记录(敏感目录,端口:不确定)

    Druid简介 1.Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池. 2.Druid提供的监控功能,监控SQL的执行时间.监控Web URI的请求.Session监控. Druid可能 ...

  2. Druid未授权访问 漏洞复现

    为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 利用方式 03 修复方案 01 漏洞描述 Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池.Druid提供的监控 ...

  3. Hadoop Yarn REST API未授权漏洞利用挖矿分析

    目录 一.背景情况 二. 漏洞说明 攻击步骤: 三.入侵分析 四.安全建议 清理病毒 安全加固 五.IOCs 一.背景情况  5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统RES ...

  4. 某OA ajax.do 未授权漏洞任意文件上传getshell复现

    某OA ajax.do 未授权漏洞任意文件上传getshell复现 0x00 简介 某OA A8 是一款流行的协同管理软件,在各中.大型企业机构中广泛使用. 由于某旧版本某些接口能被未授权访问,并且部 ...

  5. redis未授权漏洞的事前、事中、事后、特征信息

    一.前言 Redis相关的漏洞存在很长时间了,仍然存在可以利用的情景,本次整理复现下redis相关的漏洞利用,以便以后遇到能够快速建立利用思路. 个人认为漏洞的说法并不严谨.因为其功能设计出来就是为了 ...

  6. CDH6.3.2防止被攻击,打补丁(未授权漏洞)

    参考:CDH6.3.2Hadoop默认配置下存在未授权漏洞,禁止匿名访问 - 民宿 - 博客园 这段时间公司的运维大佬扫描安全漏洞的时候,发现有漏洞会被攻击,原因是没有新增用户校验,允许匿名去访问.这 ...

  7. Memcached 未授权漏洞利用

    点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 Memcached是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以 ...

  8. 渗透测试:k8s的3种攻击手段(Kubernetes、未授权漏洞,端口:8080、6443、10250)

    目录 一.概览 二.Kubernetes中的用户 三.渗透思路 1. k8s api-server 8080未授权 2. kubelet 10250端口未授权 3. Service acount 高权 ...

  9. Docker未授权漏洞复现(合天网安实验室)

    简介 Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用 ...

  10. mongodb未授权漏洞

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 目录 前言 一.mongodb是什么? 二.环境搭建 1.测试机器 2.靶场搭建 三.漏洞修复 前言 mongodb未授权访问,是指数 ...

最新文章

  1. 导入json数据到Elasticsearch(bulk方法)
  2. 公安部拟规定:窃取个人信息不构成犯罪也处罚
  3. HarmonyOS之公共事件的发布、订阅与退订
  4. 重现江湖!大数据高并发——架构师秘籍
  5. TI CC2480 -- Z-Accel介绍
  6. mapview Java,Class:android核心类/MapView
  7. mysql转达梦7_从mysql换成达梦7后,查询语句报错,这个是druid的问题吗
  8. Spring→事务、隔离级别、事务传播行为、编程式事务控制、XML配置声明式事务(原始方式)、XML配置声明式事务(基于tx/aop)、@注解配置声明式事务、优势总结
  9. Cadence Allegro SPB 16.5 完整下载 网盘(含破解)
  10. 数据库实验2:简易登录页面设计(c#)
  11. RSA host key for xxx has changed and you have requested strict checking.
  12. python可以自动拆分表格吗_Python 拆分表格并发送邮件
  13. 开关电源模块 遥控开/关电路
  14. ug怎么画曲线_120种UG表达式曲线画法
  15. vs 2015 update 3各版本下载地址
  16. javascript 手册
  17. 机器学习4:——Pandas——4:高级处理1:缺失值处理
  18. 微信小程序基础学习(WXSS+组件)
  19. 从零搭建react + webpack项目
  20. 用 WSAS 和 Eclipse 简化 Web 服务的创建

热门文章

  1. html超出后变成点点点,css多行文字超出显示点点点...-webkit-line-clamp详解
  2. DeskSpace 显示Dash board
  3. 网页设计配色: 色彩的调和
  4. 保留数据和程序win7升级win10,平滑升级,完美!
  5. PoE供电技术与应用
  6. javascript 单行内容连续滚动,允许停留
  7. 新能源电动汽车(EV)直流充电协议
  8. 用批处理调用Rundll32添加打印机命令说明文件
  9. 我用Python爬虫获取数据,分析双色球中奖概率,差点就中了
  10. 虚拟机中Linux扩容硬盘空间