安全矩阵

 找回密码
 立即注册
搜索
查看: 2654|回复: 0

记一次某oa的黑盒漏洞挖掘

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-4-25 18:08:50 | 显示全部楼层 |阅读模式
记一次某oa的黑盒漏洞挖掘         


转载自:记一次某oa的黑盒漏洞挖掘


前言

大过年在学校出不去,突然想摸个白盒oa来看看 但是下载到的源码是加密过的,正好也可以锻炼一下自己的黑盒挖掘能力
逻辑漏洞
我们开局一个清cookie~~


登录的时候拿到一个cookie

然后替换掉一个操作的cookie




然后用别的浏览器看一下

发布,并且上传者是admin

SQL注入
同样的越权手法来进行sql注入

然后在删除的时候发现了id这个值,这个值看起来像一个索引,而且这种索引很大概率和数据库挂钩,  尝试了一下sql后发现延时成功了
输入单引号测试

报错后sleep(3)测试

延时3秒

任意html文件上传




但是这里没办法的控制后缀,只能上传txt和图片,但是我在设置里找到了一点好东西

我们可以创建一个最高权用户来修改,也可以用越权来日~



然后我们登陆上看看是不是修改成功

这里我又增加了html和phtml,但是似乎只能写html、css这种,所以没办法拿到shell(蚌埠住了)

我们随意找个上传点

上传这个html,访问一下

XSS漏洞

继续越权冲~

解密出来是这样的,有上传的路径

这里似乎可以控制img标签,并且我们可以构造一些黑名单没有过滤的标签



-当然也能用svg标签+编码的形式弹窗

总结
托这个越权的福,这批漏洞基本都变成了未授权漏洞,应该是开发商业务逻辑的问题,每个业务都有逻辑漏洞,且大部分可以进行sql注入或xss注入或文件上传,测试的时候也看到了getshell的希望,但是因为太菜始终构造不出.....算是一次不太成功的黑盒,始终没有拿到shell。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 10:35 , Processed in 0.014087 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表