实战 | 记一次有趣的客户端RCE+服务端XXE挖掘

VSole2022-12-16 07:07:32

0x01 起因

朋友给某甲方做渗透测试,奈何甲方是某知名保险,系统太耐艹,半天不出货

兄弟喊我来一块来看,于是有了本文

0x02 客户端RCE一处

朋友把靶标发给我看了下,除了两个下载链接啥也没有

链接下载下来的东西如图,看了下目录里面还有JRE,那么很显然,这客户端exe就是个JAVA启动命令执行套壳

随后打开program文件夹,逆了一下里面的Jar

full_path前面定义为用户更新时输入的路径

那么很简单了full_path可控,诱导用户安装更新时路径出输入注入命令即可

D:\software  && ping hacker's IP

0x03 发现Webservice Soap接口

光这一个水来的客户端RCE肯定是不够的,接下来继续挖掘服务端

看了看没别的功能点,我就简单FUZZ了一下这个系统三级目录

最后FUZZ出来了一个webservice接口

http://****.xxxxxx.cn/xxxx/service

拼接出其wsdl接口

http://****.xxxxxx.cn/xxxx/service/BusinessService?wsdl

但导入SoapUI或AWVS的调试模块进行调试时却发现其导入失败

仔细看了下WSDL返回的信息。。。妈的WSDL Import Location和Soap Address Location都是内网域名

不过幸运的是,该系统的外网域名拼接路径后也可以访问到这个WSDL接口

但是自动化的Soap接口调试工具是“看见什么就import什么”,这可让人犯了难


0x04导入SoapUI

思考了一会,突然想起来BurpSuite可以把RequestBody和ResponseBody的值进行替换,hhh,那我们就有办法导入了

在Burpsuite的Porxy Option中增加Match&Replace规则

将WSDL Import Location和Soap Address Location处对应的内网域名都替换为外网域名

随后在SoapUI中设置Proxy

打开代理,再次添加WSDL,ResponseBody的内网域名成功被替换,WSDL导入成功~

0x05 XXE挖掘

导入接口后,发现有参数为dataXML,心中暗喜XXE估计是送上门了

直接BurpSuite中利用XXE OOB测试

OOB成功,XXE到手,收摊~

0x06 总结

坚持一下,守得云开见月明,漏洞就在眼前~

域名location
本作品采用《CC 协议》,转载必须注明作者和本文链接
渗透测试前期信息收集工具
nginx后面的业务有时是隐藏的:不开放到外网的业务,如测试业务原来DNS解析到外网,但是后来删除了A记录怎么访问这些隐藏的业务呢?这就需要今天的主角登场了--Host碰撞技术使用示例./hostscan -d test.com -i 127.0.0.1:3333. 第一个server表示 host为空时,会返回400第二个server表示 nginx会根据传入的host进行服务转发,访问test.com访问的业务为 127.0.0.1:80 上的服务示例业务server {listen 80;server_name localhost;
wsdl但导入SoapUI或AWVS的调试模块进行调试时却发现其导入失败仔细看了下WSDL返回的信息。。。
一个内网安全攻防的知识仓库
wsdl但导入SoapUI或AWVS的调试模块进行调试时却发现其导入失败仔细看了下WSDL返回的信息。。。
笔者之前在Web漏洞挖掘指南 -SSRF服务器端请求伪造介绍了SSRF某些场景下的利用和绕过方法,有时开发对于SSRF的限制可能是简单的禁用内网地址来实现的,这时如果传入一个外网地址,将其重定向至内网地址,则可以绕过限制对内网服务器发出请求。
01大致思路是这样,首先,我们会用一个 CS 的外部 http 监听器先把流量弹到第一层的 nginx 反代理节点上,因为事先已经在 mail 这台机器上做好了反代配置,而这个反代配置里实际指向的是我们第二层 nginx 反代节点的域名,所以当回连的流量一过来就会直接被抛到第二层的 nginx 反代节点上,由于又事先在第二层反代节点上也做好了反代配置,不过这次配置里指向的并不是别的地方,而是我们真
在我们渗透或者漏洞挖掘的过程中,发现越来越多的网站使用webpack技术,开发人员通常会把api路由
什么是开放重定向?
2020-10-12 10:56:50
什么是重定向 当网站或Web应用程序更改客户端中访问的URL时,将发生重定向。如果合法网站根据用户提供的参数安全地构建重定向URL,则它是安全的重定向。如何防止打开重定向 防止开放重定向漏洞的最安全方法是在Web应用程序中不使用任何重定向。将其完整的URL存储在数据库表中,并使用标识符作为请求参数而不是URL本身来调用它们。确保检查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有协议。
Searx介绍Searx,一个基于Python的完全开源免费搜索引擎平台,为你提供来自Google、Bing、Yahoo等70多种各大视频、图片、搜索、磁力等网站结果展示,并对搜索结果进行优化,同时不会存储你的任何搜索信息,搭建也很方便。你完全可以用它来搭建Google镜像等。Searx安装#拉取源码。port:为监听端口,默认8888,可自行修改。bind_address:为监控地址,默认为127.0.0.1,如果需要让ip地址能被外网访问,就修改为0.0.0.0,这里建议默认,然后再用域名反代即可。至此,你可以去http://localhost:$PORT使用searx了。
VSole
网络安全专家