实战|记一次网站渗透测试

admin 2022年5月24日08:50:48评论28 views字数 489阅读1分37秒阅读模式
在这里把测试站点都127.0.0.1:
1.进行收集:
1)端口信息扫描,没有太大的利用价值

实战|记一次网站渗透测试

2)发现网站后台:127.0.0.1/admin/login.php
使用万能密钥成功登陆网站后台

实战|记一次网站渗透测试

实战|记一次网站渗透测试

2.尝试上传一句话获取网站webshell
文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!

实战|记一次网站渗透测试

3. 在后台随便翻找,发现一处文件下载,尝试文件下载漏洞,利用成功,可以下载网页源码!!!!!

实战|记一次网站渗透测试

4. 对文件文件上传处的源码进行下载,并审计,该出对上传文件验证是截取验证第一个 . 后面的后缀名,并对其进行验证,然后对文件重新命名,加上该合法后缀构成新的文件进行存储,目前还没有绕过的思路:

实战|记一次网站渗透测试

5. 继续对后台进行审核,发现一处存储型xss,可以直接贯穿前台

实战|记一次网站渗透测试

实战|记一次网站渗透测试

6.总结,对其测试发现三处漏洞,分别是登陆框弱口令、后台文件下载漏洞以及存储型xss。另外文件上传处的利用的绕过思路还没有,实现补更。
作者:KingCarzy,文章来源:https://blog.csdn.net/qq_38348692

原文始发于微信公众号(菜鸟学信安):实战|记一次网站渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日08:50:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次网站渗透测试http://cn-sec.com/archives/1044417.html

发表评论

匿名网友 填写信息