相关声明
本文内容仅为技术科普,请勿用于非法用途。概不负责,一切后果由用户自行承担。
好久不见啊,朋友们,最近因为换工作的事儿一直没有更新,现在稳定下来继续更新(换工作原因就是大小周白嫖我,我不接受试用期就跑路了,现在进厂打工也算不错结果)
刚入职呢,直接就有活了,手头有一些资产要测,其中就有一个是oa系统就是如下图的
那么我要找漏洞怎么找,登录界面我的思路就是看基础就是源码,看框架,看容器,弱口令,爆破,sql注入,然后再看看他用的oa是不是市面上的几个大oa(大oa意味着有nday漏洞),致远,泛微,通达,用友,之前不是也写过一篇用友的漏洞代码审计吗。
1如何去判断是哪种oa
插件,扫描器,配置文件,由于我是萌新,插件扫描器我一概没有,所以我就查的配置文件
inc/expired.php这个是通达配置文件之一
ok通达的然后搞一搞脚本(毕竟洒家只是个刚入行的脚本小子)
然后拿到cookie了,看看能不能登录
两种改cookie的方法第一种f12存储里改,第二种bp
bp就是把cookie值改一下就行,但是呢改了之后登录是失败的,这时候脚本小子的问题就来了,你不知道原理,脚本出现非预期结果就很那处理,于是乎就开始查漏洞原理,但是最后发现查出来自己复现不出来(代码功底太差),这个脚本又是打好的jar包,要是python还能看看代码,然后我就去github上找这个脚本作者Daybr4ak,然后在其中一个工具里找到了这么一段话
我之前只改了cookie其他的地方没改,然后就按着说明改报文呗,只能用bp了
改这三个地方,然后就进去了
遗憾的是这个cookie不是管理员的cookie,因为我不懂原理,所以我的疑问就是这个cookie是数据库里随机的一个cookie,还是现在正在登陆某人的cookie呢,这两天我有时间研究一下
其实还有一个问题就是文件上传也发现了,但是有waf,黑名单拦截文件名,和校验内容,不管是免杀码还是各个博主的php码我都试了都不行,内容校验规则还没弄明白,waf类型应该是硬件,因为只要发生危险直接重置连接(connection resset)而不是像一些waf一样给你报个错误页面,还在研究咋绕过
其实本来这篇想写一个鸡肋漏洞jquery的dom型xss,但是本来就是鸡肋漏洞,我不搞清楚代码层面的逻辑只会用脚本就太丢人了,我争取这段时间研究清楚,教大家怎么f12一键弹窗,而不是用脚本太low了
还有啊因为这个脚本不是写的,你们要的话去github搜这个大大名字自己follow一下这个大大找一下吧