专注企业信息安全建设

分类漏洞实践

UCloud GET SHELL

U

1 漏洞入口 GSIL监测到一处敏感信息泄露,涉及UCloud的一些系统(设计运营系统、General Compute Operation Support System、通用计算平台运营系统、UGC平台的运营管理系统)的代码泄露。 *******g/*** 2 信息泄露 其中包含一些邮件账号密码 send_account := "***-noreply@ucloud.cn" send_password := "U**********3" host := "smtp.qiye.163.com:25" 发送邮件验证测试 数据库账号密码及其他配置信息 3 扩大影响 通过Cobra扫描了下泄露的源码,发现了几处SQL注入。 入参就是SQL,很是明显,而且未做任何权限认证。 .***.***.***:***/query?q=show%20databases; .***.***...

微博GET SHELL

看到微博SRC做活动,严重级别漏洞额外奖励5000现金,于是花了接近一晚上找到这个洞。漏洞报告给微博后,由于是微博收到的第一个严重漏洞导致他们运营无法理解漏洞具体危害场景及影响范围,解释一通最终奖励了¥5,000现金和2000积分。 1 找切入点 用WebProxy抓到一处URL中带URL的请求:。 参数中payaction为URL,可以想想后端会拿参数里的URL干嘛?一般情况下可能存入数据库,比如申请友情链接的场景。有些情况可能会去请求这个URL,比如在线翻译某个网站内容的场景。 如果是第二种情况则可能存在SSRF,回放请求进行验证。  通过我服务器上NGINX access.log可以发现有请求打过来,所以可以确认存在SSRF。  那就开始利用吧! 2 第一滴血 任意文件读取...

某站点GET SHELL

1 信息泄露 Edge插件检测(左下角提示)到百姓金融存在Git泄漏。  看下泄漏的git信息,是部署在GitHub Private上的项目。  由于是带auth-token的,可以直接使用auth-token作为授权码将代码下载下来。  2 GET SHELL 代码下载后发现无太多可以利用的东西,连硬编码免密都没有。于是审计源码,发现代码中存在可以在线更新项目的脚本pull.php。 遂通过auth-token直接将大马commit到git上,然后访问在线更新脚本pull.php从git上更新最新代码,即可GETSHELL。 DB 账号信息  DB 数据  3 扩大战果 除了这个项目外,还发现聚车商APP的管理后台代码仓库地址。 **********c0480b3ed157687:x-oauth-basic@github...

某平台SQL注入影响数十万企业

一家短信提供商,影响涉及各行各业包括金融证券、酒店、医药、互联网等数十万企业的短信的发送记录、发送权限 1 漏洞入口 由之前扫到的弱口令,登陆进来后找到以下注入点: POST .***.***.62/Statistics/SumStatistics/GetSumDepartment?startTime=2015-01-25&endTime=2015-01-25&mstype=SMS&onTime=true HTTP/1.1 Host: 211.***.***.62 Connection: keep-alive Content-Length: 76 Pragma: no-cache Cache-Control: no-cache Accept: application/json, text/javascript, */*; q=0.01 Origin: .***...

某建站厂商SQL注入影响数万企业

1 信息收集 [+] Emails found: ------------------ david@***world.com admin@***world.com divid@***world.com [+] Hosts found in search engines: ------------------------------------ 122.227.***.250:server.***world.com 61.130.***.52:www.***world.com 114.80.***.133:testweb5.***world.com 61.130.***.53:wiki.make.***world.com 114.80.***.29:testweb7.***world.com 114.80.***.191:testweb6.***world.com 61.130.***...

专注企业信息安全建设

Languages

标签