在线电影网站建设,开发公司承担物业费的规定,怎么做购物车网站,华为官方手机商城0x00 前言
https://github.com/J0o1ey/BountyHunterInChina
欢迎大佬们点个star
最近BugBounty挖了不少#xff0c;但大多数都是有手就行的漏洞#xff0c;需要动脑子的实属罕见
而今天就遇到了一个非常好的案例#xff0c;故作此文
0x01 对目录批量FUZZ#xff0c;发…0x00 前言
https://github.com/J0o1ey/BountyHunterInChina
欢迎大佬们点个star
最近BugBounty挖了不少但大多数都是有手就行的漏洞需要动脑子的实属罕见
而今天就遇到了一个非常好的案例故作此文
0x01 对目录批量FUZZ发现一处隐蔽接口
挖某大厂已经挖了快两个周了期间因为公司业务比较繁忙最近一直没挖。
但是一直在用ffuf挂着字典对厂商资产进行批量目录扫描今天上服务器看了下扫描结果就出货了 接口地址为https://xxx.xxxx.com/xxxx/start
我们直接对其进行访问 发现该接口给我们提供了一些可以使用的接口链接
我们逐个测试拼接接口后发现一个名为face_xxxx的接口有戏
0x02 FUZZ传参格式参数
访问接口提示Method Not Allow405错误那么很显然我们得换POST传参 POST随便传个参过去发现接口提示Request error, content-type was unsupported 很好继续FUZZ content-type header(记得把payload_processing自动编码给关掉) FUZZ出来application/json的content-type头可用那么很简单了构造JSON数据继续FUZZ JSON数据参数 0x03 SSRF无脑到手
参数为image_url稍有经验的朋友就可以借此判断出很可能这个参数是加载远程图片的
直接进行SSRF测试 服务器收到了请求经测试gopherdicthttp等常规协议都可以使用~
之前收集了不少该厂商内网redis的ip和密码也了解到该厂商的内网网段
尝试利用本处SSRF完全可以批量对内网Redis进行密码喷洒反弹shell对边界进行突破
0x04 利用gopher协议对内网脆弱网段批量Redis密码喷洒反弹Shell
普及一个知识与未授权直接访问的redis不同加入密码认证的redis在命令行链接时会多一个-a参数指定密码
如图所示如果不传参密码则无法执行任何redis指令
而加入密码认证后redis在整个RESQ协议流量中表现如下
认证过程中会多一个Auth
写脚本来构造gopher数据注意把这块Auth加上,后续常规操作写计划任务反弹SHELL 利用上面挖掘到的SSRF点配合之前自己收集到的内网redis密码和脆弱网段
直接通过intruder批量跑内网的脆弱网段redis进行密码喷洒喷洒一但成功则会写入计划任务 最终功夫不负有心人在一个网段弹回来了十几个Shell。。。
厂商的内网Redis主机还能出网属实是内网安全做的稀烂了。 0x04 后言
这个洞是在平安夜挖到的~算是圣诞贺礼啦