记一次简单漏洞挖掘过程
作者:南城 | 发布时间:
1、首先是目标系统

2、扫描目标系统发现端口9000开放且存在目录遍历漏洞,泄露系统jar包

3、通过反编译获得源码内未加密的数据库地址、账号、密码


4、尝试登陆发现均为正式环境,但用户密码均为加密状态,为不影响真实用户,这里使用添加新用户的方式

5、通过代码审计发现密码加密方式为SpringSecurity,使用Java编写一个SpringSecurity的加密测试类

6、找到数据库用户表新增一个用户,将生成的密码放到password中

7、一般情况数据库用户与权限是分表储存的,记得给手动添加的用户分配个管理员权限

8、使用刚刚手动添加的用户登录系统

本次测试点到为止,未使用redis、mysql写ssh文件等方式进行进一步渗透测试,至此结束,算是分享给小白的一点入门经验。