记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

魔秀网某处SSRF与任意文件读取可简单探测内网

2015-04-25 21:10

http://android.diy.moxiu.com/

这个域名,在制作主题的时偶尔的请求会调用这个地址



http://android.diy.moxiu.com/proxy.php?url=图片路径



然后直接输入个内网地址,发现能读取出来。

ss.png





那么直接用intruder来跑192.168.1.1~255的



neiwang.png





出来了。可以发现一些后台管理在内网中。



主站也在。



不存在的链接文件报错了。



err.png





路径出来了,直接读一下试试?

proxy.png





好吧。直接file_get_contents()了......



直接读文件吧。



etc.png





没问题。



然后寻思找找数据库之类的配置文件。

找到了配置信息



conf.png





发现配置的有错误日志。在读一下

log.png





这文件就全乎了。

翻翻源码

yuanma.png





然后得到几个内部的系统

http://inner.imoxiu.cn/pm/login

http://inner.imoxiu.cn/job/login





眼花了。不翻了



















漏洞证明:

如上

修复方案:

求点rank

知识来源: www.wooyun.org/bugs/wooyun-2015-0109257

阅读:83166 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“魔秀网某处SSRF与任意文件读取可简单探测内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云