更多黑客技能 公众号:暗网黑客

作者:Aedoo_
原文地址:https://www.freebuf.com/vuls/265163.html

前言

在某次金融类众测项目中,笔者发现了一个几乎无从下手的系统,直接访问系统无任何功能,几乎相当于404 Not Found,甚至连JavaScript文件一个都不存在,最终通过渗透经验和一定的运气,拿下了这个高危SSRF漏洞,获得高额漏洞奖金,在此分享一下漏洞挖掘过程,带给大家渗透测试中的一点另类思路~

404 Not Found?

首先,给定的系统地址为:http://xxx-desktop.xxx.com/

直接访问一下目录看一看:

打开发现一片空白,但是页面空白并不代表是真的空白,HTML源码中可能会加载一些JavaScript文件,渗透测试时,往往会通过页面中直接泄露加载的JavaScript文件,进行审计JavaScript源码,从而挖掘出更多有用的信息。

对如何挖掘JavaScript文件中漏洞,可移步笔者之前发布的真实漏洞案例文章:https://www.freebuf.com/vuls/255640.html

回归正题,下一步找寻HTML源码中可能存在的泄露点,直接查看网页源码:

仔细阅读源码,不知道细心的同学有没有发现,其中有3个线索可以延伸利用。

libs/plugins/jquery.js
./html/apply.html?data=
cxx/token/decrypt

第1点:libs/plugins/jquery.js,加载了JavaScript文件,

其路径是:http://xxx-desktop.xxx.com/libs/plugins/jquery.js

不过,此处jquery.js完全为前端文件,无任何可利用的信息,于是略过。

第2点:html/apply.html?data=,加载了当前目录下一个html文件,

路径为:http://xxx-desktop.xxx.com/html/apply.html?data=

结果也是一无所获,经典Nginx的404 NOT Found。

第3点:cxx/token/decrypt,猜测为接口路径。

访问发现也是404,大概是还存在一层接口目录。

一番信息收集后无果后,接下来就是展现真正的技术了!

403 Forbidden?

虽然上面的3个可用信息都Pass掉了,不过我们还是猜测,在两个路径之前,可能还存在一层Web应用目录亦或是接口目录,随后展开对Web目录的尝试性爆破,选用一些常见的一级目录。

最终获取到3个403禁止访问的目录:

http://xxx-desktop.xxx.com/html/
http://xxx-desktop.xxx.com/css/
http://xxx-desktop.xxx.com/js/

看来第一次发现得/html/目录确实存在,不过可能是apply.html不存在导致页面的404 Not Found。

一级目录爆破,未发现可用一级目录,仅仅发现了3个静态文件目录。

渗透测试的思路到这也即将中断了,不过此时突然萌生出一个想法:既然不存在能够正常使用的文件,那么我就继续去挖掘403目录下的文件,至少403比404要好多了,至少它是真实存在的目录!

SSRF漏洞

继续对/html/目录、/css/目录尝试进行敏感文件扫描,未果。

使用Burpsuite的Intruder模块对/js/目录进行JavaScript文件爆破,终于获取到了可用信息!

天哪,终于是获取到了3个JavaScript文件,是什么时候变成了连发现JavaScript文件都无比激动?

JavaScript文件如下:

http://xxx-desktop.xxx.com/js/apply.js

http://xxx-desktop.xxx.com/js/pagination.js

http://xxx-desktop.xxx.com/js/common.js

通过进一步的信息收集,在/js/common.js文件中发现发现了一级接口目录:/xxxapi/

一级接口目录都做的这么复杂,也难怪目录爆破的时候没有成果了。

在/js/apply.js文件中发现了系统接口:file/pdf/view?file=

将一级接口目录/xxxapi/与系统接口file/pdf/view?file=进行拼接,组成可用接口:

http://xxx-desktop.xxx.com/xxxapi/file/pdf/view?file=
并且发现JavaScript代码中的逻辑是:接口 + ecsUrl,因此猜测file参数为一个URL。

接下来尝试调用接口进行SSRF利用。

首先,使用VPS监听端口,尝试直接利用SSRF访问我们的端口,发现成功接收到了Java语言进行的HTTP请求!

至此证明了漏洞是存在的,接下来利用SSRF进行内网资源的请求尝试,由于在之前的测试中,已经收集到了一部分内网资产,所以直接拿过来测试访问即可。

测试访问内网Elasticsearch服务:http://10.x.x.191:9200

GET /xxxapi/file/pdf/view?file=http://10.x.x.191:9200/ HTTP/1.1 Host:
xxx-desktop.xxx.com Upgrade-Insecure-Requests: 1 User-Agent:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept:
text/html,application/xhtml+xml,application/xml;q=0.9 Accept-Encoding:
gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close

测试访问内网Web应用服务:http://10.x.x.65:8081/

GET /xxxhapi/file/pdf/view?file=http://10.x.x.65:8081 HTTP/1.1 Host:
xxx-desktop.xxx.com Upgrade-Insecure-Requests: 1 User-Agent:
Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept:
text/html,application/xhtml+xml,application/xml;q=0.9 Accept-Encoding:
gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close

至此,捕获了一枚相当于搭建了一条内网HTTP隧道的高危SSRF漏洞。

结语

此次漏洞挖掘中总结到如下几点:

  1. 系统无功能、无JavaScript文件、访问空白,尝试在HTML源码中获取一些信息;

  2. 尽可能的在有用的信息中发掘更多的利用点,拓展思路;

  3. “404”确实是“404”,而“403”有时候并不是“403”。

从开始的 “404” Not Found,

到中间的 “403” Forbidden,

再到最后的高危SSRF漏洞;

每一步都仿佛是被上天安排好的剧本那样,

像是一次运气游戏,

又像是一场美丽的相遇。

也许挖洞一直都是这样,简单的漏洞随手可得,艰难的挖掘过程才会让人回味无穷~

希望能给大家带来一些简单的挖洞思路~

挖到这个高危SSRF漏洞,我和我的小伙伴们都惊呆了!相关推荐

  1. 我和我的小伙伴们都惊呆了!基于Canvas的第三方库Three.js

    What is Three.js three + js 表示运行在浏览器上的3D程序 javascript的计算能力因为google的V8引擎得到了迅猛提升 做服务器都没问题了 更别说3D了 哈哈  ...

  2. 微软说自己是互联网公司,我和我的小伙伴们都惊呆了

    因为CIC(中国互联网大会)的召开,今天的话题也就不能免俗了.简单跟大家谈谈自己参加会议的一些见闻. 不知道是不是ChinaJoy把中国会议带坏了,现在只要是一个允许有品牌推展的会议,你进入会场首先看 ...

  3. 挖洞经验:通过Vimeo的文件上传功能发现其SSRF漏洞

    漏洞发现过程 之前我一直在学校学习我比较讨厌的科目知识,所以最近我决定放松休息一下,我告诉自己必须要在HackerOne平台中的Vimeo漏洞众测中有所发现.于是,我就直接想测试一下Vimeo平台的上 ...

  4. SRC众测挖洞之支付逻辑漏洞的奇淫技巧

    文章目录 前言 巧用支付页面 低价签约漏洞 低价会员升级 循环利用优惠券 并发请求测试 并发领取奖品 并发多次签到 并发转账提现 其他支付漏洞 异常支付金额 金额数量溢出 更多支付漏洞 总结 前言 最 ...

  5. ssrf漏洞php代码审计1

    (1)原理 web服务器经常需要从别的服务器获取数据,比如文件载入.图片拉取.图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求.因为web服务器常搭 ...

  6. 渗透知识-SSRF漏洞

    SSRF漏洞攻击原理及防御方案 01 概念 服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好 ...

  7. 【安全漏洞】Emissary 的SSRF漏洞(CVE-2021-32639)发现过程

    导语:通过在Emissary项目上运行标准的CodeQL查询集,我发现了之前报告的任意文件泄露(CVE-2021-32093). 通过在Emissary项目上运行标准的CodeQL查询集,我发现了之前 ...

  8. 分享SSRF漏洞的学习和利用

    前言 本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞.此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息.利用这些敏感信息,又可以进行更为深入的渗透. 这篇文章将会发 ...

  9. weblogic中ssrf漏洞修复_WebLogic SSRF 及漏洞修复

    SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端.攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服 ...

最新文章

  1. Windows IIS注册asp 此操作系统版本不支持此选项 错误解决方法
  2. matlab axes标题,Matlab 坐标轴(axes),数据提示(data cursor),标题(title)等的默认字体问题...
  3. centos8更换yum源_基于yum进行linux系统升级--从Centos7升级到Centos8
  4. Linux shell只读变量
  5. boost::geometry模块Linestring多边形叠加示例
  6. 元空间和直接内存_JVM探秘:Java内存区域
  7. Redis之内存分析
  8. 如何运行vue项目(从gethub上download的开源项目)
  9. 在淘宝做前端的这三年 — 第三年
  10. UEFI开发探索50 – UEFI与网络2
  11. 华为软件精英挑战赛参赛感悟
  12. T32:第一次出现的字符
  13. arduino/Mixly心知天气
  14. 高通msm8996平台上的pa电源管理(wsa881x)
  15. 注册页面案例-世纪佳缘
  16. 计算机神奇的画图教学反思,《画图》信息技术教学反思
  17. 购买新款macbook pro,现在买还是等双十一?
  18. There are 2 audio listeners in the scene.的问题
  19. 带你走近微软最“动听”的程序媛 | 女神节特辑
  20. 光遇安卓服务器维护哪天,光遇安卓版什么时候上线 光遇全平台公测具体开服时间...

热门文章

  1. 【学习】016 MySQL数据库优化
  2. Elasticsearch 如何处理 word pdf ?(Ingest Attachment Processor Plugin)
  3. 48个值得推荐的免费英文有声读物网站
  4. CANoe和CANoe.DiVa关于通信测试的简略汇总
  5. Python制作小游戏(一)
  6. 网红营销新矩阵 || 小微网红KOL+KOC才是流量增长爆发点
  7. 虚拟机hmc连接服务器,VMware虚拟机安装HMC图文教程
  8. 中秋佳节,程序员教你AI三步成诗,秒变“李白”
  9. 温湿度控制系统c语言,基于单片机的温湿度控制系统设计
  10. 宝贝狗~~~~~~青龙脚本