记一次偶然的测试(纯水)

记一次偶然的测试(纯水)

请勿使用本文档提供的相关工具开展任何违法犯罪活动。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!!

某天晚上,看了几篇测试文章,心血来潮,于是想在fofa上找一个目标进行测试,而且心里的要求是目标是某cms搭建的,并且是php语言开发,于是便搜寻了起来

发现

在寻找的过程中,看到了这样一个站

image-20240613135445242

看到请求里面的JSESSIONID就知道,这是java开发的,不是我们想要的

然后我简单做了一下信息收集

image-20240613140211752

插件里面没发现重要的东西,在使用whatweb的工具,测试了一下,当时没看到shiro,真的是眼花了

image-20240613140529560

在抓包,响应里可以看到

image-20240613140944652

之后因为不是我想要的测试目标,就没打算继续测

眼前一亮

就在我放弃,切屏去找新的目标的时候,忽然发现,我的burp插件发现了shiro,而且还爆破除了key

image-20240613141242328

那接下来,用这个key测试一下,是不是真的存在漏洞

image-20240613141644550

发现key是正确的,而且爆出了利用链,这接下来,就可以玩了,发现是root权限,真的无敌

image-20240613141919822

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值