记一次后台越权重定向绕过【未完成】

admin 2021年4月24日02:48:50评论27 views字数 949阅读3分9秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

所有话题标签:

#Web安全   #漏洞复现   #工具使用   #权限提升

#权限维持   #防护绕过   #内网安全   #实战案例

#其他笔记   #资源分享   #MSF


这篇文章记录的是朋友在某次渗透测试项目中遇到的问题和绕过,听他说了思路后感觉挺有意思的,所以找他要来网站复现了一下,通过robots.txt文件找到目标网站的后台地址。

记一次后台越权重定向绕过【未完成】


访问这个目录后显示403,说明是存在的,但是没有自动跳转到后台登录页面,访问了几个常用后台文件,在访问main.aspx时成功跳转了后台登录页面,后台登录文件为_Login.aspx
记一次后台越权重定向绕过【未完成】

在查看main.aspx文件的网页源代码时发现顶部有这样一段Javascript代码,大概的意思就是在没有登录网站后台时访问main.aspx文件就会自动跳转到_Login.aspx后台登录页面。
记一次后台越权重定向绕过【未完成】

这里虽然可以通过禁止JS脚本实现越权进入后台的main.aspx、leftconfig.aspx、welcome.aspx等页面,但是只能看到后台界面,访问其它栏目功能时还是进行了用户权限验证的
记一次后台越权重定向绕过【未完成】

接下来我们通过朋友给的思路来进行绕过测试,打开Burpsuite设置Proxy->Options-Match and Replace->Add->Response Body->将window.top.location值替换为空即可
记一次后台越权重定向绕过【未完成】

注:复现过程中被朋友叫停了,所以就没有再继续测试了。大致思路就是进入网站后台后访问各栏目功能,最后在Burpsuite HTTP history中找到一处上传地址,不过有设置了302重定向跳转,继续在Match and Replace处添加规则替换掉Location:所有内容,最终成功拿到目标网站Webshell。



只需在公众号回复“9527”即可领取一套HTB靶场学习文档和视频,1120领取安全参考等安全杂志PDF电子版1208领取一份常用高效爆破字典还在等什么?

记一次后台越权重定向绕过【未完成】

本文始发于微信公众号(潇湘信安):记一次后台越权重定向绕过【未完成】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月24日02:48:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次后台越权重定向绕过【未完成】http://cn-sec.com/archives/204036.html

发表评论

匿名网友 填写信息