安全矩阵

 找回密码
 立即注册
搜索
查看: 2500|回复: 0

从一个信息泄露获取多本cnvd证书的过程

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2021-11-12 17:08:58 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2021-11-12 17:08 编辑

原文链接:从一个信息泄露获取多本cnvd证书的过程
从一个信息泄露获取多本cnvd证书的过程
前言

个人在无事的时候喜欢逛cnvd官网,查看最近出的一些漏洞,以及去尝试挖掘,在此过程中让自己的能力提升,运气好的情况下说不定还能获取证书(小小的想法,嘿嘿)。

寻找目标?

又和往常一样,继续逛cnvd官网。



这里提示说一下,这边我主要选择一个是web应用漏洞列表,因为比较好挖,而且适合我这样的小白。

确定目标

在艰难的选择下,选中一名幸运厂商“xxxx”,下面直接说挖掘方法。注:
在寻找厂家的时候一定要选择那些获得证书的漏洞厂家,这样只要能发现厂家的一些漏洞,那证书岂不是稳稳的嘛。具体获得证书的要求如下:




知道了获取方式的要求,就直接进入主题吧。
利用搜索工具或者引擎,搜索厂家的系统或者设备
搜索方式个人比较喜欢用fofa,fofa-yyds(要是有个高级会员就更好了)
如何去搜?简单的一种方式,就是直接将某设备或者某系统直接复制粘贴到fofa搜索框中,如下:



可能上面有点啰嗦了,但是了解怎么去搜索才是挖到漏洞和获取证书的前提。
第一本证书
下面说说个人挖掘到证书的流程。1、确定网站指纹,去目标网站官网,了解该系统或者设备使用什么语言什么框架所写。
如:我所发现这次的目标是使用了spring boot框架所写,所以直接确定是否存在信息泄露等漏洞。

发现是spring boot,下面直接进行工具扫描。注:一些网站并未显示出来,也可能显示出来但是漏洞被修复了,所以需要去多个网站查看,这个漏洞我是进行多个站点扫描才发现。
利用工具:xray、dirsearch等目录工具基本都可以,这里我直接用xray进行被动式扫描。



漏洞如下:http://xxx:port/env



因敏感信息比较多,所以就稍微截了点图。
发现第一个漏洞(信息泄露)
这个漏洞可以直接获取存在用户的密码(md5加密)



然而登录页面中发现登录密码,加密方式并不是md5加密,是其他加密。(当时有点迷)。在尝试了多个网站,发现有一些md5是可以被解出来的。通过解出来的密码可以成功登陆。



成功登陆



到这里第一本证书到手。前提是别人未提交,那必须稳稳拿下。

第二本证书
第二个漏洞-未授权访问
这个漏洞还是继续去分析上面的env页面,从中发现了这个漏洞(未授权访问)。
从中发现了一个目录/xxxmms/,当多次尝试一些网站的时候发现成功跳转了,所以第二个证书到手了----未授权访问。



未获得证书(撞洞了)
再回头去看env页面,发现还有其他的一些目录,还是一样操作,多个网站进行测试,发现了其他的一个系统。



这里的密码加密方式为md5,并且我发现其他用户system用户,这个才是管理员用户。
然后直接替换md5进行登录,在这里需要使用burp提换两次密码,才能成功登录。
首先通过信息泄露漏洞,获取system的MD5值:



通过提换md5进行登录(还有一次替换跳过)



成功登录



第三本证书
通过env页面泄露的目录,又发现其他系统



在页面中发现使用手册,发现默认密码为123456,但是未登录成功。相继去尝试了很多站点,发现都被修改了密码。然后就利用一开始解密出来的密码进行登录,发现有的可以登录成功,有的却不行。最终还是找到了远超过10+的案例。并去提交了漏洞,但未成功通过。驳回如下:



然后没办法继续去在后台进行测试,寻找未授权的页面,这样才能获取证书。最终通过burp和目录扫描工具发现一个soap接口信息泄露,并且未带有token值,所以应该存在未授权。访问其他未登录的站点:



到此结束这次的测试。提交如下:



到手两本证书,还有一本还在制定中。



这里其实没有多少技术含量,主要就是运气加细心,挖掘过程其实大部分都是差不多的,首先了解网站使用的指纹,然后使用的框架是不是有一些暴露出来的漏洞,过后就是批量去做,不要盯着一个站点去看,因为可能这个站点就没漏洞或者一些信息泄露的页面,通过多个站点进行测试,说不定就发现了新大陆了呢。所以多做试探就好,多结合一些工具进行测试。总会有的系统存在差异,只要抓到一个,像这种的厂家就可以进行批量打,还是比较舒服的。

推荐实验:Springboot未授权访问

PC端实操地址:
https://www.hetianlab.com/expc.do?ec=ECID07d9-3ccd-4c90-8a09-b980d8cd7858
Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息从而导致信息泄露的事件发生。通过该实验了解漏洞产生的原因,掌握基本的漏洞利用及使用方法,并能给出加固方案。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 23:02 , Processed in 0.016483 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表