前言
本人为练习时长一年半的脚本小子,近来总是听大佬说挖0day交CNVD,0day是什么,CNVD又是个啥,怀着好奇的心情,和度师傅深度学习了两个半小时,然后开始了本人的CNVD之旅(本次通过的漏洞为越权漏洞)
0x1 信息收集
CNVD的收录条件想必大家已经知道了,这里就不过多赘述,直接开始目标选择。对于目标选择,第一种,可以直接去CNVD官网—web漏洞,查看已经通过的漏洞,因为这些公司的系统已经出现了漏洞,难免会存在其他的漏洞,有的师傅提交的时候可能只针对几个漏洞进行了测试,大家可以去试试能不能捡漏。

第二种就是使用资产测绘引擎,例如:fofa、鹰图、Quake等,使用语法:body=”技术支持” && title=”系统” 进行搜索,这样会检索出网站标题为XX系统,网站内容存在XX技术支持的网站,这样的好处是,因为网站存在技术支持公司,技术公司开发的系统可能有多个单位在使用,这样方便咱们找够十个案例去提交。


0x2渗透测试
经过上面的信息收集,成功找到了一个符合的系统资产,开发公司注册资本刚好5000w,话不多说,直接开始渗透。

这里我直接讲本次通过漏洞的渗透路径,首先进入平台登陆页面,F12查看前端代码,发现存在修改密码路径,拼接进行访问,来到修改密码界面。


经过测试,此处存在用户名枚举,输入错误的用户名会提示用户不存在,我直接祭出我的包浆用户名字典,使用bp进行爆破,成功爆破出几个存在的用户名。

接着我美滋滋的拿爆破出来的用户名进行弱口令测试,尝试登陆,发现这个系统弱口令登陆的用户居然要修改初始密码才能进入到主页,由于合规问题,没有进行修改密码,这时我通过翻bp的历史数据包,发现网站还存在一个微信的web端页面,随即进行登陆,发现成功登陆系统。


可以看到此账号为一名领导的账号,经过查看,在通讯录的模块中发现了公司全部员工的姓名,联想到此系统使用的是姓名全拼+123456进行登陆,很有可能还存在别的弱口令用户,随即收集得到的人名全拼进行弱口令爆破,果不其然,成功拿到了多个账号。


上面说到,本次通过的漏洞为越权漏洞,越权的地方就在一个名为我的代办模块,此模块为每个人的待办和已办消息,涉及到公司项目合同等敏感信息,这时我发现,点进账号A的消息详情,每个项目的路径都带有唯一的编号,这时直接登陆账号B,拼接在账号A处得到的目录路径,可以直接越权访问到A用户的合同信息,经过一系列测试,可以说是待办消息功能处毫无鉴权可言。

接下来我又发现,领导账号的一些功能模块是普通用户没有的,这时点进一个领导账户的模块,使用bp进行抓包,将其中的cookie替换为普通员工的cookie,发现还是可以直接访问到,并没有任何鉴权,反之普通员工替换领导账户的cookie也可以直接访问到领导账户独有的模块,典型的垂直越权漏洞。普通用户

替换cookie之后

到这里本站的漏洞就算是拿下了,那么如何拿到十个案例呢,这里可以使用鹰图进行搜索,body=xxx软件有限公司,title=XXX办公系统,或者使用图标检索,上传网站的favicon.ico文件进行搜索,还可以使用fofa搜索网站的js文件,最后也是找到了一批相同系统资产,经过测试,成功拿下十余个案例。

总结
本次漏洞难度不高,就是利用条件有些苛刻,不过最终也是通过了,拿到了中危。利用上述方法进行CNVD挖掘,也是成功挖到了几个厂商的0day。


注:本篇文章漏洞目前已经修复,关键信息已经打码,为提供渗透思路,仅供参考学习。
申明:本号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取



1480

被折叠的 条评论
为什么被折叠?



