记录一下近些天关于越权访问的一些漏洞。

漏洞一:Jeecg-boot API未授权

介绍

JeecgBoot是一款基于SpringBoot代码生成器的快速开发平台。此漏洞是授权渗透测试项目下的一个漏洞。

发现过程

通过抓包,发现系统采用了jeecg-boot快速开发。
image.png
访问http://ip:7770/jeecg-boot/
image.png
API接口文档暴露。

利用

Google Hacking,搜索{intext: Jeecg-Boot 后台服务API接口文档}
image.png
成功发现一个目标,访问链接
image.png
当然还可以直接搜索{Jeecg-Boot 漏洞}
image.png
对授权目标进行其他漏洞的验证。

漏洞二:Druid未授权

介绍

Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池,其本身是暂未发现漏洞的,当开发者配置不当时就可能造成监控管理页面未授权访问的漏洞。
这个漏洞是在HW目标中由Xray发现。

发现过程

image.png
访问链接
image.png
查看数据源
image.png
大致浏览,并未发现可利用点,右上方的重置按钮倒是不敢去碰。

利用

同上,搜索druid漏洞相关信息。
以及Google hacking{inurl: /druid/index.html}
image.png
访问链接
image.png
这次倒是有点数据库监控的样子
image.png
去掉路径,直接访问ip地址
image.png
未经登录,直接来到一个管理系统界面,由于未授权,仅随意浏览一番便退出。
参考文档:https://www.cnblogs.com/cwkiller/p/12483223.html

漏洞三:某站点文件系统未授权访问

介绍

此站点是HW目标的一个站点,通过目录扫描工具获取到了其一处登录界面。
image.pngimage.png

发现过程

想通过GoogleHacking尝试搜索其是否存在啥账号文件信息泄露
image.png 下载文件后
image.png
Get一份没有名字对应的身份证号码文件。
复制其下载链接
image.png
想说和是否存在未授权访问,就不断删减URL,并访问
当访问到FileStore.Api时,成功访问,大致浏览
image.png
点击API
image.png
Get一处API文档泄露
点击Demo,Get一个文件管理系统,还存在文件上传点
image.png
这么多文件
image.png
文件上传按钮却不可点击
image.png
上传点无法利用

利用

尝试搜索{inurl: FileStore.Api/Home/Demo},并无结果,猜测此页面是因为业务需要而暴露在公网。

漏洞四:guid传参不当导致越权删除全部附件文件

介绍

此漏洞存在一个授权渗透测试项目下一处上传文件处,由于当时未详细截图记录,这里仅做简单复盘。

发现过程

打开上传页面,上传kj.xlsx,可看到URL中存在fjlx和guid参数
image.png
在渗透测试过程,由于此处的guid参数并无规律可循,无法直接遍历,但在抓取的众多数据包,发现多个疑似guid参数的值,尝试在此处进行替换,果然,上传的文件发生了改变。之后,突发奇想,将guid的参数值替换为空
image.png
所有用户的附件文件都显示出来了,选择一个文件进行删除操作
image.png
成功删除
image.png
这里的fjlx参数还存在一枚反射型xss
image.png

漏洞五:未登录情况越权访问登录后内容

介绍

此处漏洞存在与授权渗透测试项目的移动端,仅做简要介绍。

发现过程

仅仅只是突发奇想,能否在未登录的情况下直接访问路径,没想到成功了。在未登录的情况下,可以访问到首页以及部分资源。
image.png
image.png

总结

  1. 在渗透测试过程中,若发现如漏洞一二般的公共框架等,可纵向利用尝试搜索其漏洞信息,获取更多的漏洞信息,也可横向利用通过搜索引擎对指定URL、text内容进行搜索以获取其他站点的此漏洞。
  2. 传参可大胆尝试,不断替换值,无论是true值、false值或者为null值。
  3. 本篇未涉及啥技术点,漏洞虽小,但好歹能写进渗透测试报告里。
  4. 运气很重要。