记某地级市hvv从旁站拿下服务器权限的初体验

admin 2023年2月16日22:04:41评论56 views字数 933阅读3分6秒阅读模式

前言

某次地级市hvv中,在对主资产毫无突破的时候,就考虑从旁站入手了,利用奇安信的鹰图平台,找到两个旁站资产,一个是某新闻素材商场,一个是数据管理的后台。

记某地级市hvv从旁站拿下服务器权限的初体验


记某地级市hvv从旁站拿下服务器权限的初体验

多逻辑漏洞

看到商城,当然要先试试登陆页面,登陆页面可能存在的漏洞就在登陆功能、注册功能和忘记密码这三处的逻辑漏洞,对各功能处可能存在的漏洞后续会专门出一期文章,还请大家多多关注。

 看了看注册处,需要用验证码来注册,先去试了试有没有弱密码可以登录,没有,那就只能浅浅先注册一个账号了,抓包没想到有惊喜

记某地级市hvv从旁站拿下服务器权限的初体验

记某地级市hvv从旁站拿下服务器权限的初体验

 好家伙,验证码直接抓包回显,拦截此请求响应

记某地级市hvv从旁站拿下服务器权限的初体验

 注册成功,看来可以任意用户注册,密码修改处试了试,验证码一样回显,可以任意用户密码修改,好家伙,这么大逻辑估计存在0元购

添加个商品结算,抓包修改商品单价为0,果然存在0元购。这里说一下0元购属于支付漏洞,就是攻击者通过修改交易金额、交易数量等从而利用漏洞,如Burp修改交易金额、使交易数量为负数或无限大等。比如:

  1. 支付过程中可直接修改数据包中的支付金额;
  2. 没有对购买数量进行负数限制,购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付;
  3. 请求重放,实现”一次购买对此收货”;
  4. 在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品;
  5. 修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增加积分。

记某地级市hvv从旁站拿下服务器权限的初体验

从sql注入到webshell

另一个旁站数据库发布管理系统,登陆处试了试弱口令,没进去,尝试sql注入,构造语句{"level":"*"}

用sqlmap跑跑,命令:sqlmap -r C:UserslangsDesktop1.txt

记某地级市hvv从旁站拿下服务器权限的初体验

记某地级市hvv从旁站拿下服务器权限的初体验

记某地级市hvv从旁站拿下服务器权限的初体验

 发现是dba权限,拿下,爆破出一些用户名密码,用这些用户名密码成功登陆后台,在后台处发现可以文件上传的地方,上传试了试,没有限制,直接连接成功。

记某地级市hvv从旁站拿下服务器权限的初体验

总结

我们在进行攻防演练或者渗透测试的时候,有的主站的防御确实很强,短时间攻不进去是正常的现象,这个时候就要从其他地方下手。可以试试扫扫目录、扫扫子域名、扫扫端口、扫扫c段等等,有的企业会在同一个服务器上部署多个网站,对除了主站之外的网站,很多企业觉得不重要会忽于管理,这就是为什么要找旁站的原因。

 

原文始发于微信公众号(浪飒sec):记某地级市hvv从旁站拿下服务器权限的初体验

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日22:04:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某地级市hvv从旁站拿下服务器权限的初体验http://cn-sec.com/archives/1279370.html

发表评论

匿名网友 填写信息