0x00 资产收集
首先使用fofa收集一下信息:


0x01 复现
1:首先查看findsomething里面的路径有哪些

2:访问某个特定的路径,将上面的网址复制到txt文本里面后,尝试访问这些路径

3:输入特定信息,查看是否返回信息(如果发现它是空白界面就可以尝试参数fuzz)

4:使用arjun对参数进行fuzz

5:获得以下参数

使用nmap探索它的系统,由查询结果得出它是windows的

在 Nmap 中,参数 -Pn 的作用是完全跳过主机发现阶段,默认所有目标主机在线并直接进行端口扫描
7:存在file可知,可能存在任意文件下载

8:使用bp进行抓包

9:在网上搜索一些windows的配置文件路径,放到txt文件里


10:使用爆破模块对指定位置file的参数值处进行fuzz(如果要加../../的话,直接在数据包里写更好一点)


0x02 如何设置并发
11:在资源池中设置请求数量50,然后延迟就设置为1


根据路径信息判断它存在上面漏洞:
0x03 str2漏洞复现
12:点击后缀名是jsp的文件路径

13:打开该漏洞的漏洞检测工具(根据后缀名是jsp可得)


14:使用该工具检测发现存在漏洞

如果该路径它存在该漏洞或许它的其他路径也是存在的,我们可以测试一下
15:使用工具检测其他路径,发现是存在漏洞的,(后缀名是action do jsp都可能存在)



16:如果存在waf,可以尝试给这些路径后面加#绕过

0x04 文件上传漏洞
17:进入该路径点击“文献提交”

18:根据编程java可知它可以上传jsp文件

19:点击上传文件——选择文件——bp抓包,一开始希望抓jsp的数据包,但是没上传过去

20:bp成功抓包,将文件名由jpg改为jsp,修改里面的内容,发包显示401

0x05 fofa寻找c端检测
是否其他网址存在漏洞
1:使用fofa语句寻找c端

2:对ip地址进行微步解析,获得域名

3:对域名进行模糊匹配
