從一個信息泄露獲取多本cnvd證書的過程


前言

個人在無事的時候喜歡逛cnvd官網,查看最近出的一些漏洞,以及去嘗試挖掘,在此過程中讓自己的能力提升,運氣好的情況下說不定還能獲取證書(小小的想法,嘿嘿)。

尋找目標?

又和往常一樣,繼續逛cnvd官網。

這里提示說一下,這邊我主要選擇一個是web應用漏洞列表,因為比較好挖,而且適合我這樣的小白。

確定目標

在艱難的選擇下,選中一名幸運廠商“xxxx”,下面直接說挖掘方法。注:

在尋找廠家的時候一定要選擇那些獲得證書的漏洞廠家,這樣只要能發現廠家的一些漏洞,那證書豈不是穩穩的嘛。具體獲得證書的要求如下:

知道了獲取方式的要求,就直接進入主題吧。

利用搜索工具或者引擎,搜索廠家的系統或者設備

搜索方式個人比較喜歡用fofa,fofa-yyds(要是有個高級會員就更好了)

如何去搜?簡單的一種方式,就是直接將某設備或者某系統直接復制粘貼到fofa搜索框中,如下:

可能上面有點啰嗦了,但是了解怎么去搜索才是挖到漏洞和獲取證書的前提。

第一本證書

下面說說個人挖掘到證書的流程。1、確定網站指紋,去目標網站官網,了解該系統或者設備使用什么語言什么框架所寫。

如:我所發現這次的目標是使用了spring boot框架所寫,所以直接確定是否存在信息泄露等漏洞。

發現是spring boot,下面直接進行工具掃描。注:一些網站並未顯示出來,也可能顯示出來但是漏洞被修復了,所以需要去多個網站查看,這個漏洞我是進行多個站點掃描才發現。

利用工具:xray、dirsearch等目錄工具基本都可以,這里我直接用xray進行被動式掃描。

漏洞如下:http://xxx:port/env

因敏感信息比較多,所以就稍微截了點圖。

發現第一個漏洞(信息泄露)

這個漏洞可以直接獲取存在用戶的密碼(md5加密)

然而登錄頁面中發現登錄密碼,加密方式並不是md5加密,是其他加密。(當時有點迷)。在嘗試了多個網站,發現有一些md5是可以被解出來的。通過解出來的密碼可以成功登陸。

成功登陸

到這里第一本證書到手。前提是別人未提交,那必須穩穩拿下。

第二本證書

第二個漏洞-未授權訪問

這個漏洞還是繼續去分析上面的env頁面,從中發現了這個漏洞(未授權訪問)。

從中發現了一個目錄/xxxmms/,當多次嘗試一些網站的時候發現成功跳轉了,所以第二個證書到手了----未授權訪問。

未獲得證書(撞洞了)

再回頭去看env頁面,發現還有其他的一些目錄,還是一樣操作,多個網站進行測試,發現了其他的一個系統。

這里的密碼加密方式為md5,並且我發現其他用戶system用戶,這個才是管理員用戶。

然后直接替換md5進行登錄,在這里需要使用burp提換兩次密碼,才能成功登錄。

首先通過信息泄露漏洞,獲取system的MD5值:

通過提換md5進行登錄(還有一次替換跳過)

成功登錄

第三本證書

通過env頁面泄露的目錄,又發現其他系統

在頁面中發現使用手冊,發現默認密碼為123456,但是未登錄成功。相繼去嘗試了很多站點,發現都被修改了密碼。然后就利用一開始解密出來的密碼進行登錄,發現有的可以登錄成功,有的卻不行。最終還是找到了遠超過10+的案例。並去提交了漏洞,但未成功通過。駁回如下:

然后沒辦法繼續去在后台進行測試,尋找未授權的頁面,這樣才能獲取證書。最終通過burp和目錄掃描工具發現一個soap接口信息泄露,並且未帶有token值,所以應該存在未授權。訪問其他未登錄的站點:

到此結束這次的測試。提交如下:

先到手兩本證書,還有一本還在制定中。

這里其實沒有多少技術含量,主要就是運氣加細心,挖掘過程其實大部分都是差不多的,首先了解網站使用的指紋,然后使用的框架是不是有一些暴露出來的漏洞,過后就是批量去做,不要盯着一個站點去看,因為可能這個站點就沒漏洞或者一些信息泄露的頁面,通過多個站點進行測試,說不定就發現了新大陸了呢。所以多做試探就好,多結合一些工具進行測試。總會有的系統存在差異,只要抓到一個,像這種的廠家就可以進行批量打,還是比較舒服的。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM