实战:一些近期的漏洞挖掘案例

admin 2023年7月24日11:48:00评论46 views字数 845阅读2分49秒阅读模式

声明:本次渗透测试有合法授权,相关数据已脱敏处理

    之前拿到站的时候总会按照惯例走一套信息收集的流程,没有对网站的功能进行全面分析,导致点位就在主站上而我却忙于信息收集直接忽视了,后面兜了一大圈才找到,既浪费时间又消耗精力。在这里我给新手朋友一些建议,在拿到站的时候要仔细观察每个功能点,把站都点一遍,前期应该把注意力放在了解站点上,同时,可以将dirsearch、子域名收集那些自动化的工具(不需要主动干预的)挂在后台跑,充分利用时间。

3.逻辑漏洞,无限点赞

某论坛点赞功能存在逻辑漏洞,点赞抓包看一下

实战:一些近期的漏洞挖掘案例

在请求数据包中有userid这个字段,对它进行遍历后可以实现刷赞,相当于用这个接口调用了别的账户进行点赞

实战:一些近期的漏洞挖掘案例

刷赞后

实战:一些近期的漏洞挖掘案例

逻辑漏洞就是在细心的基础上加一些发散思维,其本质就是突破系统原有的限制,所以想到什么都去尝试一下,天马行空一点,越荒唐成功率越高

 2.sql注入有回显

    遇到?newsid=11等传参值的时候要特别注意,这是注入的高频点位

实战:一些近期的漏洞挖掘案例

单引号报错

实战:一些近期的漏洞挖掘案例

接下来就可以直接丢到sqlmap里面去跑,找账号密码,关于工具的使用就不在赘述

 3.sql注入无回显

同样是传参值的地方存在注入,但是没有回显

实战:一些近期的漏洞挖掘案例

同样丢到sqlmap里面跑,也是存在注入的

实战:一些近期的漏洞挖掘案例

  小结:遇到?newsid=11等传参值的时候要特别注意,此处是注入的高频点位,发现异常都可以丢sqlmap跑一下。下面讲一些小技巧和可能遇到的情况。

1.不要着急翻密码,先看是否为dba权限,如果有绝对路径且路径可写的情况下,可以直接shell。路径不可写的话dba权限也没用,一般可以试试upload、img等目录。

2.你可能找到不后台,有些会把后台隐藏的很深

3.有可能是站库分离,找到的账号密码不一定能登后台

4.找到密码后,发现加盐,解不开。

5.运气好解开了,然后登不上后台。

 是的,有时候就是会这么倒霉,因为渗透本来就是逆天而行啊!!

如有纰漏,还请各位师傅斧正!


原文始发于微信公众号(Network security随笔):实战:一些近期的漏洞挖掘案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日11:48:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战:一些近期的漏洞挖掘案例http://cn-sec.com/archives/1901107.html

发表评论

匿名网友 填写信息