我们都只是shiro黑客而已
2023-11-17 08:2:43 Author: HACK之道(查看原文) 阅读量:23 收藏

开局一个目标http://manage.test.cn

登录框大概长这样某src有的人可能见过。

抓个包看下shiro
扫一下发现打不了
正常登陆爆破吧,发现验证码绕不过。
但是发现,登录的时候会跳转到
http://manage.test.cn/welcome.html
直接访问welcome.html看看http请求记录
注意到这个请求看看返回包
看这个名字
adminUser/getCurrentUser.do
感觉是获取用户信息的,于是尝试使用一些权限绕过来的技巧来测试。
发现使用/xxxxx/;/adminUser/getCurrentUser.do能获取用户身份证,手机号等(随机获取每次请求都不一样)
于是在burpsuite中设置请求替换
然后再直接访问welcome.html
成功进入后台,但是因为有的请求肯定会验证session验证用户身份所以里面很多功能都是报错500.
但是发现某个功能跳转到
http://x.x.x:8081/xxx/a
查看http://manage.test.cn/的ip发现和这个ip为同一ip。此处xxx目录是基本不可能扫的到的。
然后发现这个站是jeesite直接shiro反序列化拿下
原文地址:https://www.yuque.com/woshikiller/izq9t0/xp5egp
 若有侵权请联系删除

网络安全领域热门认证:

CISSP、CISP、CISP-PTE、CISP-PTE OSCP、OSEP、CISP-IRE、CISP-IRS CISA、DPO、PMP、CISP-DSG ISO27001 Foundation等

果你有学习计划,或者想了解的认证,欢迎咨询~

微信号:stonefor345


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247511962&idx=1&sn=e08dc5c0252acad2d884fba320f0c2c5&chksm=96d0549fa1a7dd8915678453aa715289d20ffe11cb339d4b2c4dfec339e492d865ad25def926&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh