实战 -- 记一次src小组定向挖掘

本文记录了一次针对src小组的定向挖掘过程,涉及Java的DWR框架漏洞利用,成功获取到shell。首先,通过用户交互发现可能存在接口,接着深入分析并找到DWR接口,实现任意用户密码重置。随后,探索到两个文件上传点,通过冰蝎马在特定环境下成功getshell。最后,回顾了对学校OA系统的攻击,利用S2-045漏洞再次获取shell。
摘要由CSDN通过智能技术生成

作者: Echo: time:2021-01-02/22:02

前言:
团队src小组漏洞定向挖掘过程中,找到某目标,发现还挺有意思的,便记录了下来;是java的dwr框架出了问题,已经拿到shell了;后续有了一些新的认识,还拿到学校某oa的shell。

0x00 发现某资产图书馆

在这里插入图片描述

1.当时就随手点了一下忘记密码,发现模块正常,有意思的是输入admin,姓名处会识别:系统管理员。

在这里插入图片描述

2.输入别的信息,返回用户名不存在,很明显这里有接口(虽然不知道是什么)

在这里插入图片描述

  1. 然后还发现重置密码模块可以访问,但点击修改的按钮失效,

0x01 任意用户密码重置

  1. 手里还有别的事情,发现模块不能用后,丢给up哥,过了10来分钟,up哥就说response请求里有返回的内容

    在这里插入图片描述

    这里就很有意思了,框架是tomcat的DWR,在密码重置POST请求还没发出去之前,服务器主动POST请求,,(这些都是后面摸索出的)

  2. 查看源码发现写了个onkeyup事件,也就是说输入结束后会执行check();而check()又会调用这个UserDWR.getUsUserMap

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ECHO::

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值