本文仅供网络安全学习研究,违F绕路
资产发现
首先是信息收集子域名,谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。
我点击电信、网通、自动的时候,发现域名跳转到了真实IP
这样,就可以对真实IP进行端口扫描->目录扫描一把梭了,发现在8080端口发现ReportServe部署页面。
接着就对帆软的历史漏洞进行测试了。
任意文件读取获取密码解密登录后台
view-source:http://xxx.xxx.xxx.xxx:8080/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml
刚开始的时候是空白页,查看源代码才发现信息