前言
记录有授权的渗透测试中遇到的一些有意思的漏洞,文章内容皆已经去敏,漏洞后续均已修复,文章只做技术分享。
信息收集
主站的一个8003端口,想了下不是什么重要端口,访问发现就两行错误的json数据,看着像是可能是接口站,基本礼节扫扫目录。
接着目录扫出很多东西像什么.pl.zip结尾的文件都显示200并且还是不同的页面大小,心想这波不会挖到什么好东西了吧
赶紧拼接路径去看一看
随便访问几个
漏洞发现
当时一下给我看懵了,心想怎么访问的是文件怎么这是跳转到什么地方来了,还有一些英文的网站😂 ,在又访问多个文件后发现了一些端倪
它好像是跳转到拼接的文件名这个文件名作为域名去访问了,为了证明我尝试拼接baidu.com
果不其然跳转到了百度的网站,根据经验瞬间想到ssrf漏洞,直接拼接127.0.0.1进行尝试
成功访问到了但是没有回显内容,不确实是什么情况,尝试访问一下443
可以确定是ssrf漏洞了,只是这样子拼接域名的的漏洞点确实还是第一次遇到,常见的漏洞点一般都是一些参数像?url= ?goto=这样的情况。
主机资产探针
进一步验证ssrf的存在,通过bp爆破所有端口看端口的返回结果
可以看到如果是开放的端口返回的结果和没开放的端口返回的结果是不一样的。可惜这里它在代码中写死了使用http的方式发出请求。如何是没限制http协议那么后续的利用思路可以继续对内网进行探测然后可以配合gopher协议打一打一些未授权或者弱口令的数据库。
如果遇到上面那种报错的结果不防也顺手扫一扫目录,我认为目录遍历是对网站最基本的尊重🤣🤣🤣