当前位置: 首页 > 技术干货 > 从一个信息泄露获取多本cnvd证书的过程

从一个信息泄露获取多本cnvd证书的过程

发表于:2021-11-11 13:40 作者: 空城 阅读数(255人)

未授权访问尝试以下,戳链接

前言

   个人在无事的时候喜欢逛cnvd官网,查看最近出的一些漏洞,以及去尝试挖掘,在此过程中让自己的能力提升,运气好的情况下说不定还能获取证书(小小的想法,嘿嘿)。

寻找目标?

    又和往常一样,继续逛cnvd官网。

1.png

这里提示说一下,这边我主要选择一个是web应用漏洞列表,因为比较好挖,而且适合我这样的小白。

确定目标

   在艰难的选择下,选中一名幸运厂商“xxxx”,下面直接说挖掘方法。注:在寻找厂家的时候一定要选择那些获得证书的漏洞厂家,这样只要能发现厂家的一些漏洞,那证书岂不是稳稳的嘛。具体获得证书的要求如下:

2.png

知道了获取方式的要求,就直接进入主题吧。

利用搜索工具或者引擎,搜索厂家的系统或者设备

搜索方式个人比较喜欢用fofa,fofa-yyds(要是有个高级会员就更好了)

如何去搜?简单的一种方式,就是直接将某设备或者某系统直接复制粘贴到fofa搜索框中,如下:

3.png

可能上面有点啰嗦了,但是了解怎么去搜索才是挖到漏洞和获取证书的前提。

第一本证书

下面说说个人挖掘到证书的流程。1、确定网站指纹,去目标网站官网,了解该系统或者设备使用什么语言什么框架所写。

如:我所发现这次的目标是使用了spring boot框架所写,所以直接确定是否存在信息泄露等漏洞。

4.png

发现是spring boot,下面直接进行工具扫描。注:一些网站并未显示出来,也可能显示出来但是漏洞被修复了,所以需要去多个网站查看,这个漏洞我是进行多个站点扫描才发现。

利用工具:xray、dirsearch等目录工具基本都可以,这里我直接用xray进行被动式扫描。

5-1.png

漏洞如下:http://xxx:port/env

5.png

因敏感信息比较多,所以就稍微截了点图。

发现第一个漏洞(信息泄露)

这个漏洞可以直接获取存在用户的密码(md5加密)

6.png

然而登录页面中发现登录密码,加密方式并不是md5加密,是其他加密。(当时有点迷)。在尝试了多个网站,发现有一些md5是可以被解出来的。通过解出来的密码可以成功登陆。

7.png

成功登陆

7-2.png

到这里第一本证书到手。前提是别人未提交,那必须稳稳拿下。

第二本证书

第二个漏洞-未授权访问

这个漏洞还是继续去分析上面的env页面,从中发现了这个漏洞(未授权访问)。

从中发现了一个目录/xxxmms/,当多次尝试一些网站的时候发现成功跳转了,所以第二个证书到手了----未授权访问。

8.png

未获得证书(撞洞了)

再回头去看env页面,发现还有其他的一些目录,还是一样操作,多个网站进行测试,发现了其他的一个系统。9

这里的密码加密方式为md5,并且我发现其他用户system用户,这个才是管理员用户。

然后直接替换md5进行登录,在这里需要使用burp提换两次密码,才能成功登录。

首先通过信息泄露漏洞,获取system的MD5值:

9-1.png

通过提换md5进行登录(还有一次替换跳过)

9-2.png

成功登录

9-3.png

第三本证书

通过env页面泄露的目录,又发现其他系统

10.png

在页面中发现使用手册,发现默认密码为123456,但是未登录成功。相继去尝试了很多站点,发现都被修改了密码。然后就利用一开始解密出来的密码进行登录,发现有的可以登录成功,有的却不行。最终还是找到了远超过10+的案例。并去提交了漏洞,但未成功通过。驳回如下:

10-1.png

然后没办法继续去在后台进行测试,寻找未授权的页面,这样才能获取证书。最终通过burp和目录扫描工具发现一个soap接口信息泄露,并且未带有token值,所以应该存在未授权。访问其他未登录的站点:

10-2.png

到此结束这次的测试。提交如下:

11.png

先到手两本证书,还有一本还在制定中。

11-1.png

### 这里其实没有多少技术含量,主要就是运气加细心,挖掘过程其实大部分都是差不多的,首先了解网站使用的指纹,然后使用的框架是不是有一些暴露出来的漏洞,过后就是批量去做,不要盯着一个站点去看,因为可能这个站点就没漏洞或者一些信息泄露的页面,通过多个站点进行测试,说不定就发现了新大陆了呢。所以多做试探就好,多结合一些工具进行测试。总会有的系统存在差异,只要抓到一个,像这种的厂家就可以进行批量打,还是比较舒服的。