【安全漏洞】一次前台任意文件下载漏洞挖掘

本文记录了一次安全漏洞挖掘的过程,作者在后台系统中发现任意文件下载漏洞,通过研究Shiro权限绕过,最终成功实现前台任意下载。过程中遇到了302跳转的问题,通过学习Shiro的URL路径表达式解决。尽管尝试多种方法未果,但通过查阅资料找到了解决方案,成功利用了存在的anon权限目录和路径通配符**。
摘要由CSDN通过智能技术生成

在这里插入图片描述

1、起因

日常闲逛,翻到了某后台系统
在这里插入图片描述
先是日常手法操作了一番,弱口令走起

admin/123456 yyds!
在这里插入图片描述
U1s1,这个后台功能点少的可怜,文件上传点更是别想

不过那个备份管理的界面引起了我的兴趣,似乎有点意思
在这里插入图片描述
filename参数后面直接跟上了文件名,这很难让人不怀疑存在任意下载漏洞

抓包,放到burp中,发现果然存在任意文件下载
在这里插入图片描述

2、经过

经过fofa收集,我发现这是一个小通用,正当我打算兴致勃勃的打一发别的目标时,却发现这只是个后台洞,backup功能点需要管理员权

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值