服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

日期: 来源:HACK学习呀收集编辑:P4N7H3Rx

总结

我在模糊测试时正在寻找一个漏洞赏金目标,我看到该网站正在使用 Telerik UI,并且它容易受到基于 Base64 的加密预言机漏洞的攻击 CVE-2017-9248(用于 ASP.NET AJAX 对话框处理程序的 Telerik UI)。

攻击者可以在其中在网站文件管理器上上传webshell。

我使用dp_crypto工具进行渗透。

工具地址:https://github.com/bao7uo/dp_crypto

易受攻击的页面

Telerik.Web.UI.DialogHandler.aspx

脆弱性

此漏洞利用弱加密实现来发现易受攻击的 Telerik UI ASP.NET AJAX 版本的对话框处理程序密钥,然后提供一个加密链接,该链接允许访问文件管理器,并在远程文件权限允许的情况下上传任意文件(例如 Web shell)。适用于版本 2017.1.118 及以下版本。

python3 dp_crypto.py k -u https://test.example.com/Telerik.Web.UI.DialogHandler.aspx

访问网址后

现在在文件管理器上上传 aspx shell。

使用上传的shell,执行命令:

https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

访问cmd shell的地址,并执行命令

最后,我拿到了4位数的美金漏洞赏金。


推荐阅读:


实战 | 记一次SSRF攻击内网的实战案例


实战 | 记两次应急响应小记


干货 | Wordpress网站渗透方法指南


实战 | 记一次CTF题引发的0day挖掘


2023年零基础+进阶系统化白帽黑客学习


实战 | 记一次邮件系统C段引发的SQL手注和内网渗透


点赞,转发,在看


相关阅读

  • 干货 | 支付与并发漏洞挖掘技巧

  • 支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.
  • 实战 | 一次敏感信息到接口fuzz-RCE

  • 一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了老规矩资产收集一遍没其他子域名,多地ping下域名看下难道不是cdn?国外ping也返回的是同ip除了已知的80和443还开放了84
  • 一款API水平越权漏洞检测工具

  • 功能通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞特点1. 支持HTTPS2. 自动过滤图片/js/css/html页面等静态内容3. 多线程检测,避免阻塞4. 支持输出
  • 2023-02微软漏洞通告

  • 微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全
  • 火绒安全2022年终端安全洞察报告

  • 前言《火绒安全2022年终端安全洞察报告》由火绒安全实验室、火绒在线支持响应中心联合撰写。统计数据展现了2022年新政策新形势下的病毒攻击趋势、个人终端乱象变化、企业终

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 干货 | 支付与并发漏洞挖掘技巧

  • 支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.
  • 漯河市第三届园林绿化技能大赛举行

  • 为深入开展“当好主人翁、建功新时代”主题劳动竞赛活动,推动漯河市园林绿化事业发展,2月28日上午,由市总工会、市人社局、市城管局主办,市城管局园林绿化养护中心承办的漯河市
  • 实战 | 一次敏感信息到接口fuzz-RCE

  • 一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了老规矩资产收集一遍没其他子域名,多地ping下域名看下难道不是cdn?国外ping也返回的是同ip除了已知的80和443还开放了84