记一次未授权任意文件下载(0day)
背景: 某客户系统存在全站加解密,解密后发现疑似可控的文件读取输入点,后续成功进行任意文件读取。
系统存在前后端加密并且JS进行了混淆:
分析后发现是DES的加解密:
Key:
数组转明文:
IV:

得到KEY和IV后,使用autoDecoder自动加解密插件:
KEY和IV转十六进制后填入:
此时数据包出现对应的插件选项:

这里说明使用插件进行自动化加解密正常
此时发现数据包中存在一个传入json后缀文件名的参数,并且此接口用于获取Web系统版本等相关信息,无需授权
对其进行修改发送:


成功进行任意文件读取,后续发现该系统存在多个单位使用,为通用0day漏洞。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 做 讓 人 远 远 聽 見 的 風!
评论