近几个月,我获得了对某大型运营商的渗透授权,期间遇到了一些有趣的事情,我特此记录下来。
首先,我利用一个webpack+未授权访问的接口,获取了另一个系统的权限,并尝试复用口令登录其他资产。
进入系统后发现是一个摄像头管理平台,虽然功能丰富,但常见漏洞如文件上传和SQL注入均不存在。然而,备份还原功能可能存在问题。
在尝试手动备份时,我需要输入登录密码和加密密码,但发现加密密码可任意输入。
解压后发现并无我期待的信息,令我有些失望。经过一番分析,我猜测加密密码可能经过了后端处理,无法直接解压备份文件。
我尝试抓包分析前端JS,发现了前端加密逻辑,但仍无法解压备份文件。
随后,我查阅了产品手册,虽未找到相关内容,却发现了一个修复补丁包,其中包含了后台部分代码和使用方法。
继续审查代码时,我发现了一个突破口——引入的ant.jar包存在漏洞,可能导致目录穿越。构造了一个特定压缩包并使用加密后的密码成功getshell。
总结:尽管系统本身安全性较高,但由于补丁包的泄露,导致了系统的破解。这次经历让我对系统安全性有了更深入的认识。
© 版权声明
THE END
暂无评论内容