巴扎嘿的入行笔记(渗透测试工程师)(六)-通达oa漏洞

相关声明

本文内容仅为技术科普,请勿用于非法用途。概不负责,一切后果由用户自行承担。

好久不见啊,朋友们,最近因为换工作的事儿一直没有更新,现在稳定下来继续更新(换工作原因就是大小周白嫖我,我不接受试用期就跑路了,现在进厂打工也算不错结果)

刚入职呢,直接就有活了,手头有一些资产要测,其中就有一个是oa系统就是如下图的

4a47a0db6e60

那么我要找漏洞怎么找,登录界面我的思路就是看基础就是源码,看框架,看容器,弱口令,爆破,sql注入,然后再看看他用的oa是不是市面上的几个大oa(大oa意味着有nday漏洞),致远,泛微,通达,用友,之前不是也写过一篇用友的漏洞代码审计吗。

1如何去判断是哪种oa

插件,扫描器,配置文件,由于我是萌新,插件扫描器我一概没有,所以我就查的配置文件

inc/expired.php这个是通达配置文件之一

10fb15c77258

ok通达的然后搞一搞脚本(毕竟洒家只是个刚入行的脚本小子)

09dd8c2662b9

8266e4bfeda1

然后拿到cookie了,看看能不能登录

两种改cookie的方法第一种f12存储里改,第二种bp

f19c90851297

bp就是把cookie值改一下就行,但是呢改了之后登录是失败的,这时候脚本小子的问题就来了,你不知道原理,脚本出现非预期结果就很那处理,于是乎就开始查漏洞原理,但是最后发现查出来自己复现不出来(代码功底太差),这个脚本又是打好的jar包,要是python还能看看代码,然后我就去github上找这个脚本作者Daybr4ak,然后在其中一个工具里找到了这么一段话

f19c90851297

我之前只改了cookie其他的地方没改,然后就按着说明改报文呗,只能用bp了

09dd8c2662b9

改这三个地方,然后就进去了

fb5c81ed3a22

 

遗憾的是这个cookie不是管理员的cookie,因为我不懂原理,所以我的疑问就是这个cookie是数据库里随机的一个cookie,还是现在正在登陆某人的cookie呢,这两天我有时间研究一下

 

其实还有一个问题就是文件上传也发现了,但是有waf,黑名单拦截文件名,和校验内容,不管是免杀码还是各个博主的php码我都试了都不行,内容校验规则还没弄明白,waf类型应该是硬件,因为只要发生危险直接重置连接(connection resset)而不是像一些waf一样给你报个错误页面,还在研究咋绕过

其实本来这篇想写一个鸡肋漏洞jquery的dom型xss,但是本来就是鸡肋漏洞,我不搞清楚代码层面的逻辑只会用脚本就太丢人了,我争取这段时间研究清楚,教大家怎么f12一键弹窗,而不是用脚本太low了

 

 

还有啊因为这个脚本不是写的,你们要的话去github搜这个大大名字自己follow一下这个大大找一下吧

 

请登录后发表评论